• <acronym id="mz9d1"><output id="mz9d1"></output></acronym>

    <sub id="mz9d1"><ol id="mz9d1"><nobr id="mz9d1"></nobr></ol></sub>
        1. <sup id="mz9d1"></sup>
          每日經濟新聞
          要聞

          每經網首頁 > 要聞 > 正文

          時隔9年 英特爾終于修補遠程管理技術的權限漏洞

          財經網 2017-05-02 18:23:27

          它幾乎可以完全控制用戶的計算機,從開機、關機、讀取文件、檢查正執行的程序、追蹤鍵盤/鼠標,還能存取屏幕晝面,因此一直有所爭議,不少人將它視為英特爾處理器的后門。該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然采取修補行動可能是因有重大客戶受到漏洞影響了。

          外媒報道,英特爾(Intel)于本周一(5/1)修補了旗下多款遠程管理技術的權限擴張漏洞,涵蓋Active Management Technology(AMT)、IntelSmall Business Technology(SBT)與IntelStandard Manageability(ISM),且從6.x到11.6的版本都受到影響。科技部落格SemiAccurate則說相關漏洞殃及自2008年Nehalem至今年Kaby Lake間的所有英特爾處理器平臺。

          英特爾表示,此一被列為重大等級的安全漏洞屬于權限擴張漏洞,將允許不具權限的黑客取得上述技術的管理能力,不過,該漏洞并不影響采用英特爾處理器的消費者PC。

          AMT、SBT或ISM并非部署在英特爾CPU的軟件中,而是部署在IntelManagement Engine(ME)軟件中,ME是個有別于CPU的獨立系統,卻可在不受CPU的管控下存取裝置的內存、TCP/IP,也能發送或存取封包,搭配AMT等技術即可用來遠程管理企業計算機。

          由于它幾乎可以完全控制用戶的計算機,從開機、關機、讀取文件、檢查正執行的程序、追蹤鍵盤/鼠標,還能存取屏幕晝面,因此一直有所爭議,不少人將它視為英特爾處理器的后門。

          根據英特爾的說法,相關漏洞可促成遠程及本地端的攻擊,讓不具權限的黑客取得裝置管理能力,其中,遠程攻擊只適用于AMT與ISM。

          SemiAccurate則認為,該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然采取修補行動可能是因有重大客戶受到漏洞影響了。

          責編 周禹彤

          特別提醒:如果我們使用了您的圖片,請作者與本站聯系索取稿酬。如您不希望作品出現在本站,可聯系我們要求撤下您的作品。

          英特爾修補漏洞

          歡迎關注每日經濟新聞APP

          每經經濟新聞官方APP

          0

          0

          国产日本精品在线观看_欧美日韩综合精品一区二区三区_97国产精品一区二区三区四区_国产中文字幕六九九九
        2. <acronym id="mz9d1"><output id="mz9d1"></output></acronym>

          <sub id="mz9d1"><ol id="mz9d1"><nobr id="mz9d1"></nobr></ol></sub>
              1. <sup id="mz9d1"></sup>
                思思国产91久久久久久 | 香港三级日本三级三级中文字 | 中文字幕久久综合久久 | 亚洲女同成AV人片在线观看 | 亚洲人成网77777大伊香蕉 | 日韩伦理一区二区精品视频 |