Если вы работаете на компьютере с процессором Intel vPro, на этой неделе внимательно следите за важными исправлениями безопасности, сообщает Digital Trends.
Обнаружена еще одна уязвимость в системе безопасности, которая представляет значительный риск для ряда компьютеров, работающих с процессорами Intel. Эта угроза потенциально более опасна, особенно для систем бизнес-класса. Она может затронуть компьютеры, которые даже не работают.
Недостаток, который существует в процессорах Intel vPro, связан с технологией Active Management или AMT. AMT позволяет администраторам управлять машинами с помощью удаленных подключений, а эта уязвимость позволяет злоумышленникам обойти проверку подлинности и использовать те же возможности, что и отчеты Ars Technica.
AMT является частью функций удаленного доступа некоторых процессоров vPro, которые обеспечивают удаленный доступ к компьютеру даже при его выключении.
Intel спроектировала AMT таким образом, чтобы требовать пароль, прежде чем разрешить удаленный доступ через веб-браузер. К сожалению, недостаток позволяет использовать любую текстовую строку для обхода требования аутентификации.
Пустое текстовое поле могло аутентифицироваться и получать доступ к ПК. Как отмечает Ars Technica, проблема еще более осложняется конструкцией функции AMT, в которой сетевой трафик передается через Intel Management Engine и AMT в обход операционной системы. Это означает, что записи о несанкционированном доступе отсутствуют.
Intel сообщила в своем блоге, что производители ПК должны выпустить патчи для затронутых систем в течение недели. Он также предоставляет инструмент для обнаружения и диагностики уязвимых систем. Fujitsu, HP и Lenovo уже предоставили информацию об уязвимых местах в их системах. Поисковая система безопасности Шодана обнаружила уже более 8500 машин, уязвимых для атак.