Processadores

A Intel corrige um bug de execução remota que está ativo desde 2008 em seus processadores

Índice:

Anonim

Uma falha recente descoberta recentemente nas tecnologias AMT (Active Management Technology), ISM (Manageability Standard) e SBT (Small Business Technology) da Intel estava ativa desde 2008, de acordo com um anúncio recente da empresa.

Aparentemente, os processadores afetados por esse problema poderiam "permitir que um invasor sem privilégios ganhasse controle sobre os recursos de gerenciamento fornecidos por esses produtos". Isso poderia levar os hackers a controlar e infectar remotamente os sistemas com spyware.

2008 processadores Nehalem Core i7 e Intel Core Kaby Lake afetados

Com essa falha, os hackers poderiam ter se conectado a um computador vulnerável, ignorando as funções de segurança do sistema operacional, incluindo programas antivírus, para instalar malware no sistema.

Esses recursos de gerenciamento inseguros estão disponíveis em vários chipsets Intel na última década, começando com o Nehalem Core i7 em 2008 e terminando com o Intel Core "Kaby Lake" deste ano. Felizmente, esse bug, presente em milhões de processadores Intel, parece ter sido resolvido por uma atualização de microcódigo, uma atualização que deve ser fornecida pelo fabricante do seu equipamento.

Segundo a Intel, essa vulnerabilidade crítica de segurança (denominada CVE-2017-5689) foi descoberta e relatada em março por Maksim Malyutin, da Embedi, uma empresa que já falou sobre esse problema, dizendo que um de seus pesquisadores de segurança era responsável por sua encontrar.

Independentemente de você usar as tecnologias AMT, ISM ou SBT, as versões de firmware que você precisa instalar (dependendo da variedade de processadores) para resolver esse problema são as seguintes:

  • Intel Core de primeira geração: 6.2.61.3535 Intel Core de segunda geração: 7.1.91.3272 Intel Core de terceira geração: 8.1.71.3608 Intel Core de quarta geração: 9.1.41.3024 e 9.5.61.3012 Intel Core de quinta geração: 10.0.55.3000Intel Núcleo de 6a geração: 11.0.25.3001 Núcleo de sétima geração: 11.6.27.3264

Por outro lado, consulte este documento para determinar se você possui um sistema com AMT, SBA ou ISM e este guia para verificar se o seu sistema possui firmware afetado por esta vulnerabilidade de segurança.

Processadores

Escolha dos editores

Back to top button