Данной проблеме безопасности подвержено несколько семейств процессоров Intel, включая 6, 7 и 8 поколение процессоров Intel Core, а также процессоры Intel Xeon, Intel Atom, Apollo Lake и Intel Celeron.
Уязвимость затронула системы, использующие микропрограммы Management Engine версий 11.0, 11.5, 11.7, 11.10 и 11.20, микропрограмму Server Platform Engine версии 4.0 и Trusted Execution Engine версии 3.0.
В случае успешной эксплуатации уязвимости злоумышленники могут получить несанкционированный доступ к незащищенным системам. Среди возможных сценариев атаки - запуск кода вне видимости операционной системы или контекста пользователя, что может привести к проблемам стабильности и сбоям, а также возможно влияние на достоверность аттестации локальных механизмов безопасности.
Компания Intel выпустила специальный инструмент для проверки систем на уязвимость. Утилита работает в Windows 7 и выше, а также предусмотрена отдельная версия для Linux.
Скачать Intel-SA-00086 Detection Tool
Программа выполняет быстрое сканирование и возвращает результат проверки. Инструмент показывает, является ли система уязвимой, а также отображает версию прошивки.
Что делать, если система Intel уязвима?
Пользователи самостоятельно ничего не могут предпринять. Intel отмечает, что производители устройств должны выпустить обновления для своих продуктов, которые исправляют уязвимость.
Это означает следующее: если вы пользуете компьютером или ноутбуком Dell, Lenovo, HP или другого производителя, то нужно подождать выхода официальных патчей.
Intel создала отдельную страницу поддержки. Информация на данной странице будет постоянно обновляться и добавляться. На данный момент уже доступны ссылки для компьютеров от Acer, Dell, Fujitsu, Lenovo и Panasonic.
Пользователи, которые собирали компьютер сами из различных компонентов, могут ожидать патчи от производителей материнских плат.
Примечание: некоторые производители могут так и не выпустить патчи для некоторых систем и материнских плат. В этом случае системы будут оставаться уязвимыми на протяжении всего жизненного цикла.
Отметим, что это уже не первая проблема с микропрограммой Management Engine. Ранее Фонд Электронных Рубежей (Electronic Frontier Foundation) уже обращался к Intel с просьбой предоставить возможность пользователям и системным администраторам ограничивать или отключать Management Engine.
Угрозы безопасности
• Поддельный сайт Claude AI распространяет новый Windows-бэкдор Beagle
• Хакеры внедрили бэкдор в установщики DAEMON Tools через атаку на цепочку поставок
• Bitwarden CLI в npm скомпрометирован: вредоносный пакет крал учетные данные разработчиков
• Mirai атакует устаревшие роутеры D-Link через критическую RCE-уязвимость
• Apple срочно закрыла уязвимость в iPhone – она позволяла восстанавливать удалённые сообщения Signal
• OpenAI отозвала сертификат приложений ChatGPT, Codex и Atlas для macOS – требуется обновление