İntel, bir çok modern işlemcisindeki Güvenlik Açıklarını resmen itiraf etti.
United States Computer Emergency Readiness Team (US-CERT) bugün Intel’in yayınladığı güvenlik bültenini paylaştı. Bu bülten Yönetim Motoru, Sunucu Platform Hizmetleri ve Güvenilir Yürütme Motoru ürün yazılımındaki güvenlik açıklarını içeriyor. US-CERT’e göre, bir hacker bu intel açıkları kullanarak sisteminizin kontrolünü ele geçirebilir.
Bu sorun bir çok farklı Intel ürününü etkiliyor, bu işlemciler arasında Skylake, Kaby Lake ve Kaby Lake R işlemciler, ayrıca Xeon E3-1200 v5 ve v6, Xeon Scalable ailes ve Xeon W ailesi bulunuyor. Daha az güçlü olan Apollo Lake Atom, Pentium, Celeron N ve J işlemciler de bu sorundan muaf değil.
İntel Güvenlik Açıklarını İtiraf Etti. İşte O Açıklar…
CVE ID
CVE Title
CVSSv3 Vectors
CVE-2017-5705
Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code.
8.2 High
AV: L/AC: L/PR: H/UI: N/S: C/C: H/I: H/A: H
CVE-2017-5708
Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector.
7.5 High
AV: L/AC: H/PR: L/UI: N/S: C/C: H/I: H/A: N
8.x, 9.x ve 10.x sürümleri de etkilenir, ancak yalnızca son iki sorunu içeriyor. Server Platform Service 4.0.x.x aşağıdaki güvenlik açıklarına sahip:
CVE ID
CVE Title
CVSSv3 Vectors
CVE-2017-5706
Multiple buffer overflows in kernel in Intel Server Platform Services Firmware 4.0 allow attacker with local access to the system to execute arbitrary code.
CVSS 8.2 High
AV: L/AC: L/PR: H/UI: N/S: C/C: H/I: H/A: H
CVE-2017-5709
Multiple privilege escalations in kernel in Intel Server Platform Services Firmware 4.0 allows unauthorized process to access privileged content via unspecified vector.
CVSS 7.5 High
AV: L/AC: H/PR: L/UI: N/S: C/C: H/I: H/A: N
Son olarak, Trusted Execution Engine sürüm 3.0.x.x, Sunucu Platform Hizmeti için listelenen güvenlik açıklarına benzer açıklara sahip.
OEM’inize başvurarak firmware güncellemeleri yapmanızı tavsiye ediyoruz.