https://www.ithome.com.tw/news/118487
英特尔修补影响数百万台PC与服务器的CPU韧体漏洞
英特尔修补存在于处理器韧体的8个漏洞,包括Intel ME、Intel SPS及Intel TXE上的漏
洞,受影响的产品涵盖了第6/7/8代Core处理器家族、Intel Xeon E3-1200及Scalable、W
等处理器家族,估计数百万台PC与服务器可能受影响。
英特尔(Intel)周二(11/21)释出安全更新,以修补位于Intel Management Engine(M
E)、Intel Server Platform Services(SPS)及 Intel Trusted Execution Engine(T
XE)等韧体中的8个安全漏洞,估计影响数百万台的PC与服务器。
根据英特尔的说法,该公司是在接到外部研究人员的通知之后,决定针对上述3项平台来
个彻底的安全检查,以强化韧体的复原力。
当中的Intel ME为英特尔电脑处理器的子系统,会在电脑开机、执行或睡眠时运作;SPS
则是基于ME的服务器服务,可自远端配置采用英特尔处理器的服务器;TXE为英特尔的硬
体验证技术。
这些漏洞允许未经授权的骇客存取Intel ME的功能,或是受到ME、SPS与TXE保护的第三方
机密,例如假冒ME、SPS与TXE,从而影响本地安全功能的有效认证,进而在使用者与作业
系统未察觉的状态下加载与执行任意程式,也可能造成系统不稳定或当掉。
只要是采用Intel ME 11.0~11.7、SPS 4.0或TXT 3.0等韧体版本的英特尔处理器皆受到波
及,涵盖了第6/7/8代的Intel Core处理器家族、Intel Xeon E3-1200/Scalable/W处理器
家族、Intel Atom C3000处理器家族、Apollo Lake Intel Atom Processor E3900系列、
Apollo Lake Intel Pentium,以及Celeron N与Celeron J系列的处理器。
英特尔提供了Intel-SA-00086侦测工具以协助微软与Linux用户测试系统所使用的韧体是
否在修补之列,并呼吁用户查看电脑或服务器制造商有否释出相关的韧体更新。
英特尔修补存在于处理器韧体的8个漏洞,包括Intel ME、Intel SPS及Intel TXE上的漏
洞,受影响的产品涵盖了第6/7/8代Core处理器家族、Intel Xeon E3-1200及Scalable、W
等处理器家族,估计数百万台PC与服务器可能受影响。
当中的Intel ME为英特尔电脑处理器的子系统,会在电脑开机、执行或睡眠时运作;SPS
则是基于ME的服务器服务,可自远端配置采用英特尔处理器的服务器;TXE为英特尔的硬
体验证技术。
只要是采用Intel ME 11.0~11.7、SPS 4.0或TXT 3.0等韧体版本的英特尔处理器皆受到波
及,涵盖了第6/7/8代的Intel Core处理器家族、Intel Xeon E3-1200/Scalable/W处理器
家族、Intel Atom C3000处理器家族、Apollo Lake Intel Atom Processor E3900系列、
Apollo Lake Intel Pentium,以及Celeron N与Celeron J系列的处理器。
英特尔提供了Intel-SA-00086侦测工具以协助微软与Linux用户测试系统所使用的韧体是
否在修补之列,并呼吁用户查看电脑或服务器制造商有否释出相关的韧体更新。
Intel 现时已经提供修补程式“Intel Management Engine Critical Firmware Update
(Intel SA-00086)”,另外 Intel 亦提供了 Windows 与 Linux 平台的检测工具“Inte
l-SA-00086 Detaction Tool”,两者可在 Intel 官方网站下载。用户可先使用检测工具
,检查自己的电脑是否受到这次保安漏洞的影响。
-
没事的,没事的,还不叫颗8700K来压压惊