Данной проблеме безопасности подвержено несколько семейств процессоров Intel, включая 6, 7 и 8 поколение процессоров Intel Core, а также процессоры Intel Xeon, Intel Atom, Apollo Lake и Intel Celeron.
Уязвимость затронула системы, использующие микропрограммы Management Engine версий 11.0, 11.5, 11.7, 11.10 и 11.20, микропрограмму Server Platform Engine версии 4.0 и Trusted Execution Engine версии 3.0.
В случае успешной эксплуатации уязвимости злоумышленники могут получить несанкционированный доступ к незащищенным системам. Среди возможных сценариев атаки - запуск кода вне видимости операционной системы или контекста пользователя, что может привести к проблемам стабильности и сбоям, а также возможно влияние на достоверность аттестации локальных механизмов безопасности.
Компания Intel выпустила специальный инструмент для проверки систем на уязвимость. Утилита работает в Windows 7 и выше, а также предусмотрена отдельная версия для Linux.
Скачать Intel-SA-00086 Detection Tool
Программа выполняет быстрое сканирование и возвращает результат проверки. Инструмент показывает, является ли система уязвимой, а также отображает версию прошивки.
Что делать, если система Intel уязвима?
Пользователи самостоятельно ничего не могут предпринять. Intel отмечает, что производители устройств должны выпустить обновления для своих продуктов, которые исправляют уязвимость.
Это означает следующее: если вы пользуете компьютером или ноутбуком Dell, Lenovo, HP или другого производителя, то нужно подождать выхода официальных патчей.
Intel создала отдельную страницу поддержки. Информация на данной странице будет постоянно обновляться и добавляться. На данный момент уже доступны ссылки для компьютеров от Acer, Dell, Fujitsu, Lenovo и Panasonic.
Пользователи, которые собирали компьютер сами из различных компонентов, могут ожидать патчи от производителей материнских плат.
Примечание: некоторые производители могут так и не выпустить патчи для некоторых систем и материнских плат. В этом случае системы будут оставаться уязвимыми на протяжении всего жизненного цикла.
Отметим, что это уже не первая проблема с микропрограммой Management Engine. Ранее Фонд Электронных Рубежей (Electronic Frontier Foundation) уже обращался к Intel с просьбой предоставить возможность пользователям и системным администраторам ограничивать или отключать Management Engine.
Угрозы безопасности
• Уязвимости Apple «AirBorne» могут привести к удаленному взлому iPhone, iPad и Mac через AirPlay без участия пользователя
• Cloudflare отражает рекордное число DDoS-атак в 2025 году
• Уязвимость в Linux-интерфейсе io_uring позволяет скрытым руткитам обходить защиту
• Французские власти снова пытаются получить доступ к сообщениям в Telegram
• Опасный вирус SuperCard X ворует данные карт через NFC на Android, обходя защиту антивирусов
• Расширения Chrome с 6 миллионами установок содержат скрытый код отслеживания