프로세서

인텔은 2008 년부터 프로세서에서 원격 실행 버그를 패치했습니다.

차례:

Anonim

최근 회사 발표에 따르면 인텔의 AMT (Active Management Technology), ISM (Standard Manageability) 및 SBT (Small Business Technology) 기술에서 최근에 발견 된 결함이 활발 해졌다.

분명히이 문제의 영향을받는 프로세서는 "권한이없는 공격자가 이러한 제품이 제공하는 관리 기능을 제어 할 수있게 해 주었을 것입니다." 이로 인해 해커가 원격으로 스파이웨어로 시스템을 제어하고 감염시킬 수 있습니다.

2008 Nehalem Core i7 및 Intel Core Kaby Lake 프로세서가 영향을 받음

이 오류를 통해 해커는 시스템에 맬웨어를 설치하기 위해 바이러스 백신 프로그램을 포함한 운영 체제의 보안 기능을 무시하고 취약한 컴퓨터에 연결했을 수 있습니다.

이러한 안전하지 않은 관리 기능은 2008 년 Nehalem Core i7부터 올해의 Intel Core "Kaby Lake"로 끝나는 지난 10 년 동안 다양한 인텔 칩셋에서 사용할 수있었습니다. 운 좋게도, 수백만 인텔 프로세서에 존재하는이 버그는 마이크로 코드 업데이트, 즉 장비 제조업체가 제공해야하는 업데이트로 해결 된 것으로 보입니다.

인텔에 따르면이 중요한 보안 취약점 (CVE-2017-5689로 표시됨)은 3 월에 이미 Embedi의 Maksim Malyutin에 의해 발견되고보고되었습니다. 찾아

AMT, ISM 또는 SBT 기술 사용 여부에 관계없이이 문제를 해결하기 위해 설치해야하는 펌웨어 버전 (프로세서 범위에 따라 다름)은 다음과 같습니다.

  • 1 세대 인텔 코어: 6.2.61.3535 2 세대 인텔 코어: 7.1.91.3272 3 세대 인텔 코어: 8.1.71.3608 4 세대 인텔 코어: 9.1.41.3024 및 9.5.61.3012 5 세대 인텔 코어: 10.0.55.3000 인텔 6 세대 코어: 11.0.25.3001 7 세대 코어: 11.6.27.3264

다른 한편으로, 이 문서를보고 AMT, SBA 또는 ISM이있는 시스템이 있는지, 이 안내서에서이 보안 취약점의 영향을받는 시스템에 펌웨어가 있는지 확인하십시오.

프로세서

편집자의 선택

Back to top button