プロセッサー

Intelは、2008年以降プロセッサ上でアクティブになっているリモート実行バグにパッチを適用します

目次:

Anonim

最近の会社発表によると、インテルのAMT (アクティブマネジメントテクノロジー)、 ISM (標準管理機能)、 SBT (スモールビジネステクノロジー)テクノロジーで最近発見された最近の欠陥が2008年以来活発でした。

明らかに、この問題の影響を受けるプロセッサは、「権限のない攻撃者がこれらの製品が提供する管理機能を制御することを許可した」可能性があります。 これにより、ハッカーがリモートからシステムを制御してスパイウェアに感染させる可能性があります

2008 Nehalem Core i7およびIntel Core Kaby Lakeプロセッサが影響を受ける

この失敗により、ハッカーは脆弱なコンピュータに接続し、ウイルス対策プログラムを含むオペレーティングシステムのセキュリティ機能を迂回して、システムにマルウェアをインストールする可能性があります。

これらの安全でない管理機能は、2008年のNehalem Core i7で始まり、今年のIntel Core "Kaby Lake"で終わる過去10年間、さまざまなIntelチップセットで利用可能でした。 幸い、何百万ものIntelプロセッサに存在するこのバグは、マイクロコードの更新によって解決されたようです。マイクロコードの更新は、機器の製造元が提供する必要がある更新です。

Intelによると、この重大なセキュリティの脆弱性( CVE-2017-5689のラベルが付いている)は、3月にEmbediのMaksim Malyutinによって発見および報告されました。見つける。

AMT、ISM、またはSBTテクノロジを使用しているかどうかに関係なく、この問題を解決するために(プロセッサの範囲に応じて)インストールする必要があるファームウェアバージョンは次のとおりです。

  • 第1世代Intel Core:6.2.61.3535第2世代Intel Core:7.1.91.3272第3世代Intel Core:8.1.71.3608第4世代Intel Core:9.1.41.3024および9.5.61.3012第5世代Intel Core:10.0.55.3000Intel第6世代コア:11.0.25.3001第7世代コア:11.6.27.3264

一方、このドキュメントを参照して、AMT、SBA、またはISMを備えたシステムがあるかどうかを確認し、このガイドでシステムにこのセキュリティの脆弱性の影響を受けるファームウェアがあるかどうかを確認してください。

プロセッサー

エディタの選択

Back to top button