• hjc888黄金城老品牌

    hjc888黄金城老品牌

    hjc888黄金城老品牌科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    Intel多款产品提权漏洞

    2017-05-02

    发布者:hjc888黄金城老品牌科技

    当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。

    参考链接:

    http://www.us-cert.gov/ncas/current-activity/2017/05/01/Intel-Firmware-Vulnerability

    http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr


    漏洞描述

    有两种方法可以利用此漏洞,请注意,英特尔小型企业技术不容易受到第一个问题的影响。

    1、无特权的网络攻击者可以获得配置英特尔可管理性SKU的系统权限:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。

    CVSSv3 9.8临界/ AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

    2、无特权的本地攻击者可以为英特尔可管理性SKU提供无特权网络或本地系统权限的可管理性功能:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。

    CVSSv3 8.4高/ AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H


    受影响的版本

    Intel manageability firmware versions 6.x 7.x 8.x 9.x 10.x 11.0 11.5 and 11.6


    不受影响的版本

    Intel manageability firmware versions < 6

    Intel manageability firmware versions > 11.6


    规避方案

    官方提供了详细的操作步骤来规避此漏洞,如下:

    步骤1:

    确定您是否拥有英特尔AMT,英特尔SBA或支持英特尔ISM功能的系统:http://communities.intel.com/docs/DOC-5693。如果您确定您没有上述系统,则不需要进一步的操作。

    步骤2:

    利用“检测指南”来评估系统是否具有受影响的固件:http://downloadcenter.intel.com/download/26755。如果您在“已解决的固件”列中有一个版本,则不需要采取进一步的操作来保护系统免受此漏洞的影响。

    步骤3:

    英特尔强烈建议您与系统OEM检查更新的固件。解决问题的固件版本具有以“3”(X.X.XX.3XXX)Ex:8.1.71.3608开头的四位内置版本号。

    步骤4:

    如果您的OEM无法使用固件更新,本文档中提供的缓解措施如下:http://downloadcenter.intel.com/download/26754

    要协助实施本文档中提供的缓解步骤,请联系英特尔客户支持(http://www.intel.com/content/www/us/en/support/contact-support.html#@23);从技术部分,选择英特尔主动管理技术(英特尔AMT)。


    附录

    受影响的产品及版本如下:

    Zoom TelephonicsInc 3252

    BN-Mux BCW700J

    BN-Mux BCW710J

    BN-Mux BCW 710J2

    Netgear C3000-100NAS

    Netgear CGD24G-100NAS

    Netgear CGD25G-1CHNAS

    Netgear CM5100

    Netgear CM5100-51

    Castlenet CBV734EW

    Castlenet CBV38Z4EC

    Castlenet CBV38Z4ECNIT

    Castlenet CBV383G4J

    Castlenet CBV38G4J

    TEKNOTEL CBW700N

    CG2001-AN22A

    UDBNA CG2001

    UN2NA CG2001

    UN2NA CG2002

    UN2NA CG2200

    Comtrend CM-6300n

    Arris DCX-3200

    Arris DG9501

    Ubee DDW2600

    Ubee DDW2602

    Cisco DPC2100

    Cisco DPC2320

    Cisco DPC2420


    声 明

    本安全公告仅用来描述可能存在的安全问题,hjc888黄金城老品牌科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,hjc888黄金城老品牌科技以及安全公告作者不为此承担任何责任。hjc888黄金城老品牌科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经hjc888黄金城老品牌科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


    <<上一篇

    软件集成平台Jenkins多个漏洞

    >>下一篇

    HP智能管理中心多个未指定的远程执行代码漏洞

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入hjc888黄金城老品牌科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    hjc888黄金城老品牌科技社区
    hjc888黄金城老品牌科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS hjc888黄金城老品牌科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号