معالجات

تقوم Intel بتصحيح خطأ في التنفيذ عن بُعد نشط منذ عام 2008 على معالجاتها

جدول المحتويات:

Anonim

تم اكتشاف خلل حديث تم اكتشافه مؤخرًا في تقنيات AMT (تقنية الإدارة النشطة) و ISM (الإدارة القياسية) و SBT (تكنولوجيا الأعمال الصغيرة) منذ عام 2008 ، وفقًا لإعلان حديث للشركة.

يبدو أن المعالجات المتأثرة بهذه المشكلة يمكن أن "سمحت لمهاجم غير مميز بالسيطرة على ميزات الإدارة التي توفرها هذه المنتجات." من المحتمل أن يؤدي هذا إلى قيام المتسللين بالتحكم عن بعد وإصابة الأنظمة ببرامج التجسس.

تأثرت معالجات Nehalem Core i7 و Intel Core Kaby Lake لعام 2008

من خلال هذا الفشل ، كان بإمكان المتسللين الاتصال بجهاز كمبيوتر ضعيف ، متجاوزين وظائف الأمان لنظام التشغيل ، بما في ذلك برامج مكافحة الفيروسات ، من أجل تثبيت البرامج الضارة على النظام.

كانت ميزات الإدارة غير الآمنة هذه متاحة على شرائح Intel المختلفة في العقد الماضي ، بدءًا من Nehalem Core i7 في عام 2008 وانتهاءً بـ Intel Core "Kaby Lake" لهذا العام. لحسن الحظ ، يبدو أن هذا الخطأ ، الموجود في الملايين من معالجات Intel ، قد تم حله عن طريق تحديث الرمز الصغير ، وهو تحديث يجب أن يقدمه مصنع المعدات الخاصة بك.

وفقًا لشركة Intel ، تم اكتشاف هذه الثغرة الأمنية الحرجة (المسماة CVE-2017-5689) وتم الإبلاغ عنها في مارس من قبل ماكسيم ماليوتين من Embedi ، وهي شركة تحدثت بالفعل عن هذه المشكلة قائلة إن أحد باحثيها الأمنيين كان مسؤولًا عن تجد.

بغض النظر عما إذا كنت تستخدم تقنيات AMT أو ISM أو SBT ، فإن إصدارات البرامج الثابتة التي تحتاج إلى تثبيتها (وفقًا لنطاق المعالجات) لحل هذه المشكلة هي التالية:

  • الجيل الأول من Intel Core: 6.2.61.3535 من الجيل الثاني Intel Core: 7.1.91.3272 الجيل الثالث من Intel Core: 8.1.71.3608 الجيل الرابع من Intel Core: 9.1.41.3024 و 9.5.61.3012 الجيل الخامس من Intel Core: 10.0.55.3000Intel نواة الجيل السادس: 11.0.25.3001 نواة الجيل السابع: 11.6.27.3264

من ناحية أخرى ، ألق نظرة على هذا المستند لتحديد ما إذا كان لديك نظام مع AMT أو SBA أو ISM وهذا الدليل للتحقق مما إذا كان النظام الخاص بك يحتوي على برامج ثابتة متأثرة بهذه الثغرة الأمنية.

معالجات

اختيار المحرر

Back to top button