Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Intel

Sårbarheter i Intel Management Engine

Intel meddelade [1] den 20/11 2017 att det finns sårbarheter i:

  • Intel® Management Engine (Intel® ME 11.0.0-11.7.0)
  • Intel® Trusted Execution Engine (Intel® TXE 3.0)
  • Intel® Server Platform Services (Intel® SPS 4.0)

Sårbara system:

  • 1st, 2nd, 3rd, 4th, 5th, 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Pentium® Processor G Series
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ G, N and J series Processors

För information om varje CVE se [2].

Sårbarheterna medför att säkerhetsskydd kan kringås, exekvering av kod utanför installerat OS samt att systemen går att krascha.
Det kan finnas fler konsekvenser så man bör bevaka detta vidare.
De allvarligaste bristerna kräver någon form av lokal åtkomst, antingen till hårdvaran eller nätverket.

Intel ska ha släppt patchar men dessa behöver signeras och levereras av respektive tillverkare till vilka Intel hänvisar för uppdateringar.
Intel har också släppt en programvara för Windows och Linux som identifierar huruvida ett system är sårbart [3].

[1] https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
[2] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
[3] https://downloadcenter.intel.com/download/27150