Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров

в 22:12, , рубрики: Гаджеты и устройства для гиков

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров

Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат и системы удалённого администрирования, в чём Intel снова призналась.

Накануне лидер рынка микропроцессоров сообщил, что в подсистеме Converged Security and Management Engine (CSME) выявлена новая уязвимость, которая позволяет неправомочно повысить права пользователя в системе, вызвать отказ в обслуживании или украсть данные. Уязвимость получила официальное обозначение CVE-2019-14598 и признана «очень серьёзной». По 10-бальной шкале угроз CVSS ей присвоено 8,2 балла.

Если говорить предметно, то уязвимость обнаружена в прошивке микроконтроллера ME (Management Engine) подсистемы CSME, который устанавливается во все чипсеты Intel и идёт в составе всех платформ, за исключением процессоров поколений Ice Lake и Comet Lake. Поскольку CSME входит также в подсистему Intel Active Management Technologies (AMT), то уязвимыми оказываются и процессоры с поддержкой технологии Intel vPro.

Ошибка затрагивает версии Intel CSME от 12.0 до 12.0.48, от 13.0 до 13.0.20 и от 14.0 до 14.0.10. Следует сказать, что воспользоваться уязвимостью можно только при локальном доступе к уязвимой системе. Среди платформ Intel Интернета вещей уязвима только прошивка 12.0.56. Компания настоятельно рекомендует обратиться к поставщикам оборудования и получить исправленный микрокод CSME версий 12.0.49, 13.0.21 и 14.0.11 или более новый.

Исходя из прошлого опыта, можно ожидать, что обновления выйдут только для относительно нового оборудования. Старые системы и, особенно, устройства на процессорах Intel для Интернета вещей могут вообще не дождаться обновлений и остаться уязвимыми для атаки.

Источник

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js