Intel惊现多个高危漏洞,数百万PC服务器受威胁
2017-11-29 15:09
337 查看
点击有惊喜
过去的几个月里,许多研究组织都发现了Intel远程管理的特征即Management Engine (ME)的漏洞,该漏洞允许远程攻击者获取目标计算机的完全控制权。Intel已确认这些安全漏洞会让“受影响的平台处于潜在危险中”。
本周一intel发布安全通报承认Management Engine (ME),远程服务器管理攻击Server
Platform Services (SPS),硬件认证工具Trusted Execution Engine (TXE)存在漏洞,数百万设备处在危险中。
Management Engine (ME)漏洞
最严重的漏洞是CVE-2017-5705,是Intel ME固件操作系统内核多缓存溢出漏洞,允许攻击者在用户和操作系统不可见的情况下访问有漏洞的系统来装载和执行代码。
高危漏洞CVE-2017-5708是Intel ME固件操作系统内核多权限提升漏洞,允许未授权的进程通过非特定的单元访问特权内容。
受影响的版本:
11.0.XX
11.5.XX
11.6.XX
11.7.XX
11.10.XX
11.20.XX
对于那些基于intel ME进行本地和远程系统管理的芯片,允许IT管理者远程地管理和修复组织内的PC、工作站和服务器。一旦系统连接到电线和网络电缆,即使电脑关机,这些远程函数可以执行,因为它的操作是与操作系统独立的。
因为ME可以访问计算机上的所有数据,包括系统内存和网络适配器,ME执行恶意代码漏洞的利用允许对该平台进行彻底的攻击。
这样,攻击者可以对ME、SPS、TXE平台保护的Intel ME特征、第三方秘密进行未认证的访问。除了在计算机上运行未授权的代码,intel列举了一些攻击者可以破坏系统或者让系统运行不稳定的场景。
另一个高危的漏洞是CVE-2017-5711,Intel ME固件的Active Management Technology (AMT)缓冲区移除漏洞,允许可以远程管理访问系统的攻击以AMT执行权限执行代码。
Intel ME固件版本为8.x,9.x,10.x,11.0.XX,11.5.XX,11.6.XX,11.7.XX,11.10.XX,11.20.XX的AMT都受到这样漏洞的影响。
最坏的情况是几乎不可能关闭ME来防止这些漏洞被利用。Positive Technologies说,对现在的计算机来说,不可能彻底关闭ME。因为ME负责初始化、电源管理和主处理器的启动。
其他高危漏洞影响TXE3.0版本和SPS4.0版本,使上百万台计算机处于危险中。
Server Platform Service (SPS)高危漏洞
CVE-2017-5706:Intel SPS固件操作系统内核多缓冲区溢出漏洞,允许攻击者本地访问系统执行恶意代码。
CVE-2017-5709:Intel SPS固件操作系统内核多权限提升漏洞,允许非授权的进程通过非指定的单元访问特权内容。
这些漏洞都影响Intel SPS固件4.0.X.X版本。
Intel Trusted Execution Engine (TXE)高危漏洞
CVE-2017-5707:Intel TXE固件操作系统内核多缓冲区溢出漏洞,允许攻击者本地访问系统执行任意代码。
CVE-2017-5710:Intel TXE固件操作系统内核权限提升漏洞,允许非授权的进程通过非指定的单元访问特权内容。
这些漏洞都影响Intel TXE固件3.0.X.X版本。
点击有惊喜
过去的几个月里,许多研究组织都发现了Intel远程管理的特征即Management Engine (ME)的漏洞,该漏洞允许远程攻击者获取目标计算机的完全控制权。Intel已确认这些安全漏洞会让“受影响的平台处于潜在危险中”。
本周一intel发布安全通报承认Management Engine (ME),远程服务器管理攻击Server
Platform Services (SPS),硬件认证工具Trusted Execution Engine (TXE)存在漏洞,数百万设备处在危险中。
Management Engine (ME)漏洞
最严重的漏洞是CVE-2017-5705,是Intel ME固件操作系统内核多缓存溢出漏洞,允许攻击者在用户和操作系统不可见的情况下访问有漏洞的系统来装载和执行代码。
高危漏洞CVE-2017-5708是Intel ME固件操作系统内核多权限提升漏洞,允许未授权的进程通过非特定的单元访问特权内容。
受影响的版本:
11.0.XX
11.5.XX
11.6.XX
11.7.XX
11.10.XX
11.20.XX
对于那些基于intel ME进行本地和远程系统管理的芯片,允许IT管理者远程地管理和修复组织内的PC、工作站和服务器。一旦系统连接到电线和网络电缆,即使电脑关机,这些远程函数可以执行,因为它的操作是与操作系统独立的。
因为ME可以访问计算机上的所有数据,包括系统内存和网络适配器,ME执行恶意代码漏洞的利用允许对该平台进行彻底的攻击。
这样,攻击者可以对ME、SPS、TXE平台保护的Intel ME特征、第三方秘密进行未认证的访问。除了在计算机上运行未授权的代码,intel列举了一些攻击者可以破坏系统或者让系统运行不稳定的场景。
另一个高危的漏洞是CVE-2017-5711,Intel ME固件的Active Management Technology (AMT)缓冲区移除漏洞,允许可以远程管理访问系统的攻击以AMT执行权限执行代码。
Intel ME固件版本为8.x,9.x,10.x,11.0.XX,11.5.XX,11.6.XX,11.7.XX,11.10.XX,11.20.XX的AMT都受到这样漏洞的影响。
最坏的情况是几乎不可能关闭ME来防止这些漏洞被利用。Positive Technologies说,对现在的计算机来说,不可能彻底关闭ME。因为ME负责初始化、电源管理和主处理器的启动。
其他高危漏洞影响TXE3.0版本和SPS4.0版本,使上百万台计算机处于危险中。
Server Platform Service (SPS)高危漏洞
CVE-2017-5706:Intel SPS固件操作系统内核多缓冲区溢出漏洞,允许攻击者本地访问系统执行恶意代码。
CVE-2017-5709:Intel SPS固件操作系统内核多权限提升漏洞,允许非授权的进程通过非指定的单元访问特权内容。
这些漏洞都影响Intel SPS固件4.0.X.X版本。
Intel Trusted Execution Engine (TXE)高危漏洞
CVE-2017-5707:Intel TXE固件操作系统内核多缓冲区溢出漏洞,允许攻击者本地访问系统执行任意代码。
CVE-2017-5710:Intel TXE固件操作系统内核权限提升漏洞,允许非授权的进程通过非指定的单元访问特权内容。
这些漏洞都影响Intel TXE固件3.0.X.X版本。
点击有惊喜
相关文章推荐
- 微软IE惊现两高危漏洞 数百万用户面临危险
- AWS、Azure 客户证实 Intel 漏洞导致服务器变慢
- AWS、Azure 客户证实 Intel 漏洞导致服务器变慢
- 按键70秒,Root轻松得:Linux惊现高危漏洞
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- 威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- Intel芯片漏洞:波及近20年来几乎所有PC、手机
- 网站再遭新威胁 Struts2又曝高危漏洞
- [转]微软紧急修复高危漏洞 30万网民PC已遭攻击
- Bash高危安全漏洞 威胁远胜“心脏出血”
- 高危bash漏洞来袭,小心你的服务器!
- 高危漏洞bash来袭,小心你的服务器!
- AWS、Azure 客户证实 Intel 漏洞导致服务器变慢
- 分享一个网站网站防火墙。功能说明:防护XSS,SQL,代码执行,文件包含等多种高危漏洞
- 手机与pc服务器通信那点事
- web服务器的一些漏洞处理
- IE曝新安全漏洞 千万网民隐私遭受威胁
- IE7漏洞蔓延 所有IE浏览器均存在高危漏洞
- Web服务器 .svn隐藏文件夹漏洞修复和杜绝