Корпорация Intel выпустила патч для критической уязвимости в ПО для своих процессоров серии Core. Данный баг позволял удаленно устанавливать вредоносное ПО на уровень ниже операционной системы. Речь идет в первую очередь о серверных процессорах и чипах, ориентированных на использование в бизнес-инфраструктуре.
Девять лет «дыры» в Intel
Intel выпустила патч для программного обеспечения своих процессоров серии Core, используемых в рабочих станциях и серверах. Эксперты оценивают данную уязвимость как критическую, поскольку она позволяет скрытно устанавливать вредоносное ПО на самом низком уровне, обеспечивая его полную невидимость для операционной системы и установленных в нее антивирусных инструментов.
Уязвимость присутствует во встроенном процессорном ПО Active Management Technology (AMT), Standard Manageability (ISM) и Small Business Technology (SBT) во всех версиях с 6 по 11.6. Это означает, что затронуты процессоры, начиная с семейства Nehalem Core i7 и заканчивая выпущенным в 2017 г. Kaby Lake Core. То есть, уязвимость оставалась неисправленной в течение девяти лет.
Уязвимые технологии работали на базе IntelManagementEngine (ME), подсистеме, встроенной в чипсет и предназначенной для различных задач, связанных с мониторингом и обслуживанием компьютера во время сна, загрузки, а также в процессе его работы.
Подробнее: http://safe.cnews.ru/news/top/2017-05-03_v_protsessorah_intel_v_techenie_devyati_let_prisutstvovala