欧美a√在线免费观看,久久久91精品国产一区72,欧美日韩旡码中文字幕,久久97精品久久久久久久不卡

  • <legend id="sy47f"></legend>

        <sub id="sy47f"></sub>
        <legend id="sy47f"><u id="sy47f"><thead id="sy47f"></thead></u></legend>
        <sup id="sy47f"><strike id="sy47f"></strike></sup>
        每日經(jīng)濟新聞
        要聞

        每經(jīng)網(wǎng)首頁 > 要聞 > 正文

        時隔9年 英特爾終于修補遠程管理技術(shù)的權(quán)限漏洞

        財經(jīng)網(wǎng) 2017-05-02 18:23:27

        它幾乎可以完全控制用戶的計算機,從開機、關(guān)機、讀取文件、檢查正執(zhí)行的程序、追蹤鍵盤/鼠標,還能存取屏幕晝面,因此一直有所爭議,不少人將它視為英特爾處理器的后門。該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然采取修補行動可能是因有重大客戶受到漏洞影響了。

        外媒報道,英特爾(Intel)于本周一(5/1)修補了旗下多款遠程管理技術(shù)的權(quán)限擴張漏洞,涵蓋Active Management Technology(AMT)、IntelSmall Business Technology(SBT)與IntelStandard Manageability(ISM),且從6.x到11.6的版本都受到影響??萍疾柯涓馭emiAccurate則說相關(guān)漏洞殃及自2008年Nehalem至今年Kaby Lake間的所有英特爾處理器平臺。

        英特爾表示,此一被列為重大等級的安全漏洞屬于權(quán)限擴張漏洞,將允許不具權(quán)限的黑客取得上述技術(shù)的管理能力,不過,該漏洞并不影響采用英特爾處理器的消費者PC。

        AMT、SBT或ISM并非部署在英特爾CPU的軟件中,而是部署在IntelManagement Engine(ME)軟件中,ME是個有別于CPU的獨立系統(tǒng),卻可在不受CPU的管控下存取裝置的內(nèi)存、TCP/IP,也能發(fā)送或存取封包,搭配AMT等技術(shù)即可用來遠程管理企業(yè)計算機。

        由于它幾乎可以完全控制用戶的計算機,從開機、關(guān)機、讀取文件、檢查正執(zhí)行的程序、追蹤鍵盤/鼠標,還能存取屏幕晝面,因此一直有所爭議,不少人將它視為英特爾處理器的后門。

        根據(jù)英特爾的說法,相關(guān)漏洞可促成遠程及本地端的攻擊,讓不具權(quán)限的黑客取得裝置管理能力,其中,遠程攻擊只適用于AMT與ISM。

        SemiAccurate則認為,該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然采取修補行動可能是因有重大客戶受到漏洞影響了。

        責編 周禹彤

        特別提醒:如果我們使用了您的圖片,請作者與本站聯(lián)系索取稿酬。如您不希望作品出現(xiàn)在本站,可聯(lián)系我們要求撤下您的作品。

        英特爾修補漏洞

        歡迎關(guān)注每日經(jīng)濟新聞APP

        每經(jīng)經(jīng)濟新聞官方APP

        0

        0