压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

英特爾修復(fù)了芯片AMT漏洞

英特爾上周釋出補丁修復(fù)了存在了七年之久的芯片遠程代碼執(zhí)行漏洞,漏洞允許攻擊者無需密碼遠程獲得管理權(quán)限。

intel

漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允許系統(tǒng)管理員通過遠程連接執(zhí)行如改變啟動電腦的密碼,加載和執(zhí)行程序,遠程啟動關(guān)閉的計算機、訪問電腦的鍵盤鼠標(biāo)和顯示器等任務(wù),漏洞讓攻擊者可以像系統(tǒng)管理員一樣控制大量電腦。

英特爾通過其 vPro 商務(wù)處理器平臺提供了 AMT 技術(shù),它在配置遠程訪問時需要設(shè)置密碼,但安全公司 Tenable Network Security 的研究人員指出,AMT 的身份驗證機制可以通過輸入任何字符串或不輸入任何文本的情況下繞過,原因是它驗證身份對比兩個字符串的代碼存在 bug。

這個漏洞比任何人想象的還要嚴(yán)重,因為通過 AMT 的未經(jīng)授權(quán)訪問不會被 PC 記錄下來,當(dāng) AMT 啟用之后,所有的網(wǎng)絡(luò)數(shù)據(jù)包會重定向到 Intel Management Engine,然后再到 AMT,繞過了整個操作系統(tǒng)。使用 Shodan 搜索引擎搜索發(fā)現(xiàn),超過 8,500 個開啟 AMT 訪問界面的系統(tǒng)暴露在互聯(lián)網(wǎng)上,其中美國就有 2000 多個。

上一篇:瑞星虛擬化系統(tǒng)安全軟件榮獲2017年度中國互聯(lián)網(wǎng)+行業(yè)最佳產(chǎn)品獎

下一篇:暗網(wǎng)兒童色情網(wǎng)站站長被判入獄 30 年