Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Уязвимость В Чипах Intel Оказалась Опаснее, Чем Предполагалось; Патч Выйдет Через Неделю

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
52
Несколько дней назад мы

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

о том, что Intel устранила старую уязвимость, из-за которой был возможен несанкционированный удаленный доступ к корпоративным компьютерам, подключенным к небезопасной сети. Из

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, опубликованной в пятницу Tenable Network Security, становится ясно, что найденная брешь была гораздо опаснее, чем предполагалось, и исправлены ещё не все проблемы.

Что нового обнаружили?


Напомним, что уязвимость связана с аппаратной технологией Active Management Technology (AMT), которая обеспечивает системным администраторам полный удаленный доступ к управлению настройками компьютера, в том числе возможность включать и выключать устройство. Оказалось, что механизм обеспечения безопасности, который по умолчанию запрашивает пароль для входа в систему, можно очень легко обойти — вместо криптографического хеша, необходимого для подтверждения корректности аутентификации, можно ввести любую строку, или вообще не вводить никакой текст. К таким выводам эксперты пришли как в Tenable Network Security, так и в Embedi, другой фирме, занимающейся исследованием безопасности систем.

Это еще не все плохие новости: информация о не авторизованном подключении не записывается в журнал компьютера, потому что все пакеты перенаправляются сразу в AMT через подсистему Intel Management Engine, то есть у технологии есть прямой доступ к сетевому аппаратному обеспечению.

Как

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

компания, выпуск патча, после которого последует обновление прошивки, ожидается на этой неделе. Пока для проверки систем на уязвимость предлагается использовать

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

инструмент, для не прошедших проверку —

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

руководство по минимизации ущерба. По последним данным, обнаружено около 8 500 уязвимых компьютеров.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх