|
In Millionen seit 2008 verkauften Prozessoren hat der Chiphersteller
Intel eine kritische Sicherheitslücke bestätigt.
Vor allem sind Serverchips ab der Nehalem-Serie aus dem Jahr 2008
bis hin zu den aktuellen Kaby-Lake-Variante betroffen, wenn diese
Intels Active Management Technology (AMT), Intel Small Business
Technology (SBT) und Intel Standard Manageability (ISM) einsetzen.
Um für die Sicherheitslücke verwundbar zu sein, müssen
Kunden AMT selbst aktivieren. Intel beschreibt in einem Dokument,
wie Nutzer den Status ihrer eigenen Rechner überprüfen
können. Nach derzeitigem Kenntnisstand sind Consumer-Systeme
nicht betroffen.
Nach Angaben von Intel
sind die verwundbaren Firmware-Versionen 6.x, 7.x, 8.x 9.x, 10.x,
11.0, 11.5 und 11.6. Einem unprivilegierten Angreifer ermöglicht
die Sicherheitslücke den Zugriff auf Intels Managementkonsole.
Dieser Zugiff kann je nach Konfiguration über eine Konsole
oder über eine grafische Benutzungsoberfläche laufen.
Ein Patch hat Intel bereits bereitgestellt, der jedoch von den Serverherstellern
selbst implementiert und verteilt werden muss.
(ms, hannover)
(siehe auch golem.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|