Siemens начала исправлять опасную уязвимость в Intel AMT

Siemens начала исправлять опасную уязвимость в Intel AMT

Intel Core i5, Intel Core i7 и Intel XEON содержат уязвимость, позволяющую удаленно выполнить код.

Не надо быть «правительственным хакером», чтобы взломать АСУ ТП на предприятии. Достаточно лишь проэксплуатировать уязвимость в Intel AMT (CVE-2017-5689), о которой стало известно в мае текущего года, и которую Siemens начала исправлять в своих продуктах на прошлой неделе. Проблема затрагивает чипы, выпускаемые Intel с 2010 года, и позволяет злоупотреблять функциями Intel AMT с помощью пустой строки логина.

 «Чипсеты Intel Core i5, Intel Core i7 и Intel XEON содержат уязвимость, позволяющую удаленно выполнить код (CVE-2017-5689). Поскольку технология Intel используется в нескольких продуктах Siemens промышленного класса, они также уязвимы», - говорится в уведомлении Siemens.

В случае с Siemens уязвимые процессоры используются в 38 сериях продуктов, в том числе в промышленных ПК SIMATIC, панелях управления SINUMERIK и ПК SIMOTION P320 (полный список уязвимых продуктов доступен здесь ). Производитель уже выпустил обновления безопасности для SIMATIC и работает над обновлениями для панелей управления.   

Intel Active Management Technology(Intel AMT) – аппаратная технология, предоставляющая удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.

Теория струн? У нас целый оркестр научных фактов!

От классики до авангарда — наука во всех жанрах

Настройтесь на нашу волну — подпишитесь