*停權中*
加入日期: Jul 2001 您的住址: 台中
文章: 3,574
|
[好慘]Intel 再爆安全漏洞 1~8 代 Intel Core 處理器全部中招
https://hk.xfastest.com/10865/intel...-firmware-bugs/
Intel 再爆安全漏洞 1~8 代 Intel Core 處理器全部中招 2018-07-30 近期關於 Intel CPU 的漏洞可謂越來越多,但一個問題未解決,這邊廂又爆出 2 個最新 Management Engine(ME)漏洞,可以令受害者的 PC 給遠程執行不同代碼,而且所涉及的 CPU 相當廣泛,基上使用 Intel 平台的用家均有機會受到影響。 其實 ME 的原意是在配合 AMT 後,就可讓 IT 管理員能夠進行遠端管理,但正正這個原因就出現了各種安全性漏洞,讓不法之徒可以透過這個方法來控制其他未授權的電腦。今次發現的兩個漏洞,第一個是 CVE-2018-3627,它是一個邏輯錯誤,可能允許在使用 Intel 的電腦上執行任意代碼。根據俄羅斯安全公司 Positive Technologies 的說法,去年其實在 Intel ME 中發現了類似的漏洞,新版本更容易被利用變得更危險,攻擊者只需要在電腦上進行本地訪問即可利用 Intel ME。Positive Technologies 表示,Intel 公佈的第二個漏洞 CVE-2018-3628 更嚴重,可完整執行遠程代碼外,與 PT 去年發現的 CVE-2017-5712 不同,攻擊者甚至不需要 AMT 管理員帳戶。Intel 稱該漏洞為“HTTP 處理程序中的緩衝區溢出”,允許遠程代碼執行而無需授權。 CVE-2018-3627 影響所有 Intel 第六代或以上晶片,亦即影響消費者和企業設備,服務器以及物聯網設備。至於 CVE-2018-3628 的影響範圍更大,包括 Intel Core 2 Duo vPro、Intel Centrino 2 vPro、1st/ 2nd/ 3rd/ 4th/ 5th/ 6th/ 7th/ 8th Generation Intel Core Processor Family、Intel Xeon Processor E3-1200 v5 & v6 Product Family (Greenlow)、Intel Xeon Processor Scalable Family (Purley)、Intel Xeon Processor W Family (Basin Falls)。Intel 表示 CVE-2018-3628 的漏洞只能來自同一個 Subnet,Positive Technologies 的研究人員計劃在未來幾個月內對其進行測試。 |
|||||||
2018-07-30, 09:29 PM
#1
|
New Member
加入日期: Jan 2011
文章: 4
|
好多i系列的U在服役 ,換AMD能不能置身事外?
|
||
2018-07-30, 09:41 PM
#2
|
Major Member
加入日期: Oct 2008
文章: 107
|
因為第9代要發表了是嗎?
|
2018-07-30, 09:42 PM
#3
|
Elite Member
加入日期: Oct 2003 您的住址: 下山了~~~~
文章: 5,269
|
沒關係
九代要來了~~~
__________________
還是習慣一個人吃冷掉的便當 一種冷到心裡的滋味 光明呢....?到底何時才上的了岸.... 原來最後只剩我自己...... 人生好累哦...... |
2018-07-30, 11:27 PM
#4
|
Advance Member
加入日期: Aug 2010 您的住址: 靜香家
文章: 327
|
引用:
九代有更新的漏洞等著您 還好我最近剛跳A家 |
|
2018-07-30, 11:51 PM
#5
|
*停權中*
加入日期: Nov 2017
文章: 98
|
真的好慘!
假A粉買不起INTEL的CPU只好用力酸INTEL了 真的太慘了 |
2018-07-31, 09:00 AM
#6
|
Master Member
加入日期: Jun 2002
文章: 2,332
|
去年那些ME的漏洞就已經引發很多是否能關閉ME的討論,
後來也有人寫專用的patch程式讓你自己修改BIOS關掉ME, 只是大部分的主機板廠都裝死外加Intel還踢皮球要user去 找主機板廠,不然ME ver6~11都是可以關閉的,反倒是 最新的咖啡湖不給關....
__________________
Es muss sein! |
2018-07-31, 09:19 AM
#7
|
Elite Member
加入日期: Feb 2004 您的住址: 台北
文章: 4,268
|
引用:
https://hk.saowen.com/a/1168e1af6ab...512d351bf2d4699 Dell的還要另外收費才給關 ME必載又不給關應該是Intel的政策吧? 要是現在可以關的話那不就可以直接上咖啡湖的cpu了嗎? 沒有ME擋的話應該就只剩要遮CPU接點的問題而已吧? 不過CVE-2018-3628的漏洞不是已經修復了嗎?? https://hk.saowen.com/a/ce7da8e1e3d...cef801879e956e9 此文章於 2018-07-31 10:40 AM 被 marks 編輯. |
|
2018-07-31, 10:34 AM
#8
|
Junior Member
加入日期: Mar 2007
文章: 984
|
引用:
越來越覺得這個根本是為了開後門而存在 但是原廠你知道就算了 別人也知道啊 |
|
2018-07-31, 10:38 AM
#9
|
Junior Member
加入日期: Jan 2003 您的住址: Shattrath City
文章: 947
|
看了一下
一般使用者來說 這個 bug 是忽略的. 因為要 開 AMT 似乎設備也要到位 然後能夠開 AMT 的單位. 應該也很難讓外面的人連進去 |
2018-07-31, 10:49 AM
#10
|