偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

卑躬屈膝“上報”多年的Intel嚴重漏洞,到現(xiàn)在才修復!

安全 漏洞
5月1日,英特爾(Intel)公司官方公布了一個嚴重高危(Critical)級別安全漏洞,漏洞影響所有Intel企業(yè)版服務器和綜合利用技術,這意味著Intel近十年來的固件芯片都會受到影響!

5月1日,英特爾(Intel)公司官方公布了一個嚴重高危(Critical)級別安全漏洞,據(jù)Intel聲稱,該漏洞主要存在英特爾管理引擎(ME)的主動管理(AMT)、服務器管理組件(ISM)、以及英特爾小企業(yè)技術(SBT)中,攻擊者可以利用該漏洞進行Intel產品系統(tǒng)的遠程控制提權。

??

[[190374]]

??

漏洞影響所有Intel企業(yè)版服務器和綜合利用技術,涉及版本號為6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6系列的所有固件產品,基于Intel硬件的普通個人電腦PC不受影響。這意味著Intel近十年來的固件芯片都會受到影響!

就在Intel的漏洞通告之后,國外科技曝料網站Semiaccurate也及時發(fā)聲稱,他們近年來一直以近乎卑躬屈膝的態(tài)度懇求Intel盡快修復該漏洞,現(xiàn)在,Intel自己才后知后覺地反應過來。Semiaccurate稱,該漏洞至少影響Intel自2008年到2017年從Nehalem到Kaby Lake的所有處理器架構。

漏洞危害

  • 普通的網絡攻擊者可以通過Intel的AMT和ISM技術框架遠程獲得系統(tǒng)權限,進一步對Intel產品實行管理配置;
  • 普通的本地攻擊者可以利用Intel的AMT、ISM和SBT技術框架,獲得對網絡設備和本地系統(tǒng)的一定權限。

漏洞影響產品

企業(yè)級服務器的以下芯片固件:

  • 第一代Core系列:6.2.61.3535
  • 第二代Core系列:7.1.91.3272
  • 第三代Core系列:8.1.71.3608
  • 第四代Core系列:9.1.41.3024和9.5.61.3012
  • 第五代Core系列:10.0.55.3000
  • 第六代Core系列:11.0.25.3001
  • 第七代Core系列:11.6.27.3264

反映了多年的漏洞,Intel現(xiàn)在才修復!

我們一起來看看Semiaccurate對該漏洞與Intel之間的一些糾葛:

1. Intel最早知曉該漏洞的態(tài)度和反應

該漏洞主要存在于Intel 芯片中部署有AMT、SBT和ISM技術的英特爾管理引擎Intel Management Engine(ME)。該漏洞嚴重點來說,即使Intel服務器中未安裝有AMT、SBT和ISM技術,可能仍然存在一些不具遠程攻擊威脅的安全隱患。Intel這10年來,對該漏洞不屑一顧,選擇現(xiàn)在進行公布修復,可能是的確受到一些重大影響而不得不承認的舉措。

早在5年多以前,SemiAccurate專家Charlie Demerjian在研究硬件后門時就知曉了該漏洞,當時我們對該漏洞非常震驚,但出于某些原因,我們沒有公布具體漏洞細節(jié)。后期,我們通過網絡發(fā)文,在關于Intel的發(fā)表文章中,曾給出了一些暗示,希望“某些人”看到后能盡快解決該漏洞問題。并且,在我們積極與“某些人”解釋該漏洞問題之后,也陷入無果狀態(tài)。

很多Intel廠商代表一直以來,認為我們和我們的專家Charlie Demerjian是無理取鬧,他們拒絕承認這個問題的存在,并試圖找出各種滑稽的技術理由證明我們的觀點是錯的。但作為回應,我們僅只是微笑地,很禮貌地和他們對這個漏洞就事論事,然而有些時候,他們對待我們的態(tài)度可以算是非常傲慢無禮。

2. SemiAccurate對該漏洞原因的解釋

該漏洞問題是這樣的:管理引擎(ME)控制了系統(tǒng)的網絡端口和DMA訪問權限,它可以向系統(tǒng)內存或存儲中進行任意讀寫操作。并且,可以不需要登錄權限繞過系統(tǒng)非鎖閉狀態(tài)下的磁盤加密(目前關于這點,我們還沒有進行完整證明)、讀寫調用屏幕畫面,甚至還可以通過網絡發(fā)送和存取一些加密數(shù)據(jù)??梢哉f,ME是個有別于CPU的獨立系統(tǒng),可在不受CPU的管控下通過搭配AMT等技術用來遠程管理企業(yè)計算機。

英特爾管理引擎Intel Management Engine(ME):Intel芯片中獨立于CPU和操作系統(tǒng)的一個微處理器,多種技術都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。其中,AMT就是一個利用了ME性能的典型技術。盡管Intel對ME有著很多官方說明,但ME技術架構一直是Intel不愿談及的話題,因為沒人真正知曉該技術的真正目的,以及是否可以做到完全禁用等。

??

英特爾管理引擎Intel Management Engine(ME)

??

Intel AMT:全稱為INTEL Active Management Technology(英特爾主動管理技術),是一種集成在芯片組中的嵌入式系統(tǒng),不依賴特定操作系統(tǒng)。 該技術允許IT技術員遠程管理和修復聯(lián)網的計算機系統(tǒng),AMT能夠自動執(zhí)行一個獨立于操作系統(tǒng)的子系統(tǒng),使得在操作系統(tǒng)出現(xiàn)故障的時候,管理員能夠在遠程監(jiān)視和管理客戶端、進行遠程管理和系統(tǒng)檢測、軟硬件檢查、遠端更新BIOS和病毒碼及操作系統(tǒng),甚至在系統(tǒng)關機的時候,也可以通過網絡對服務器進行管理操作。某種程度和層面上來說,AMT可以完全控制企業(yè)計算機,相當于一個后門。

雖然這些功能聽起來近乎瘋狂,但貌似對Intel來說,這些都是合法的理由。比如,如果一個企業(yè)需要重新鏡像磁盤,這就得需要遠程磁盤寫入功能。查殺病毒呢?一樣需要掃描和寫入。用戶行為監(jiān)控呢?同樣需要這些功能。反正這些所有你需要管理服務器的功能,都存在漏洞利用的風險。當我們向Intel解釋說,這里存在漏洞風險,而Intel卻禮貌地告訴我們,AMT技術像細胞連接一樣能盤活裸機服務器管理,這沒有問題,當時,我們臉都氣白了。而現(xiàn)在,他們估計很難堪吧。

另外,我們也懷疑Intel是否在它們生產的每一種設備中都融合配置了AMT技術,因為即使現(xiàn)在看來在普通用戶PC端不存在,但這種技術并不容易發(fā)現(xiàn)。這也是我們和Intel長期爭論的焦點之一,我們曾經讓Intel提供一個非AMT技術配置的硬件庫存編號,但它們從來沒有對此作出任何回應。

漏洞緩解措施

總體來說,如果你的服務器開啟了AMT功能,則肯定存在該漏洞,但即使該功能是關閉的,一樣可以進行本地漏洞利用。所有ME6.0-11.6版本的管理引擎都受影響。

目前,Intel官方還沒有完成對固件補丁的開發(fā)制作,對于該漏洞,他們已經發(fā)布了一個檢測指導和一個用戶緩解措施指南。相關用戶可以下載進行對照測試。但強烈建議,如果你的服務器系統(tǒng)配置有AMT、SBT或ISM功能,請盡快在Management Engine BIOS Extension模式中進行禁用關閉。如果你的服務器中安裝有AMT\ISM\SBT功能模塊,請及時卸載或禁用相關本地管理服務Local Manageability Service (LMS)。

Intel給出的具體緩解步驟:

  • step 1:參照這里檢測你的系統(tǒng)中是否配置有Intel AMT、SBA或ISM技術架構;
  • step 2:如果有,則參照這里檢測你的系統(tǒng)固件是否受到影響;
  • step 3:及時與系統(tǒng)OEM廠商對更新固件進行核實,更新固件一般為四部分數(shù)位的版本號,如X.X.XX.3XXX;
  • step 4:如果OEM廠商還未發(fā)布更新固件,請及時參照這里對系統(tǒng)進行緩解操作。

漏洞補丁

據(jù)Intel發(fā)言人透露,該漏洞編號為CVE-2017-5689,在3月底由安全研究者Maksim Malyutin發(fā)現(xiàn)并提交。目前,固件升級補丁正在由Intel開發(fā)中,但后期補丁的推送和分配必須由制造商加密簽名和其它配合。Intel希望與設備制造商積極合作,在接下來幾周能盡快向終端用戶提供固件升級補丁。目前,普通個人使用PC不受該漏洞影響,Intel方面也未發(fā)現(xiàn)有該漏洞的野生利用案例。

但SemiAccurate專家Charlie Demerjian指出,這也就是說,如果硬件供應商是戴爾、HP或聯(lián)想這樣的大公司,固件升級可能會很快發(fā)布。但如果供應商是一些小規(guī)模企業(yè),客戶想要及時更新補丁可能會存在問題。

當下影響

據(jù)黑客大牛、Atredis Partners研發(fā)副總HD Moore透露,“針對該漏洞情況,如果Intel本地管理服務LMS正在運行,則可以通過知曉系統(tǒng)服務器IP形成遠程漏洞利用和入侵攻擊。另外,開啟的AMT服務和其暴露在互聯(lián)網上的端口16992和16993,也會成為攻擊者進行漏洞利用的突破口。攻擊者首先會結合端口開放信息和漏洞利用技術,獲得相當于AMT管理頁面的訪問控制權,之后,可以藉此向操作系統(tǒng)中遠程執(zhí)行任意代碼。”,Moore還說,目前通過Shodan來看,互聯(lián)網上至少有7000多臺開放了16992和16993端口的服務器,這些服務器數(shù)量就是一種潛在威脅的真實說明,因為可能還有成千上萬的主機與它們互聯(lián)。


責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2009-02-09 09:35:20

2023-12-08 13:18:27

2023-06-21 11:19:21

2009-10-15 10:08:28

2021-03-29 12:57:31

漏洞OpenSSLDos

2010-12-16 10:56:23

2022-02-25 10:51:59

MozillaFirefox修復

2012-12-21 17:11:22

2016-01-24 23:00:21

2009-04-27 23:45:07

2013-10-28 11:13:47

2020-03-10 14:35:29

容器云計算發(fā)展

2022-01-03 07:19:47

Google漏洞Chrome

2009-12-11 10:05:11

2009-03-08 09:52:49

Firefox瀏覽器漏洞

2023-04-27 08:40:55

Redis數(shù)據(jù)結構存儲

2009-10-30 14:04:56

2013-07-08 11:29:21

2025-01-10 11:58:47

2017-12-05 10:20:12

點贊
收藏

51CTO技術棧公眾號