Intel怎樣修復安全引擎CSME固件中的高危漏洞

這期內容當中小編將會給大家?guī)碛嘘PIntel怎樣修復安全引擎CSME固件中的高危漏洞,文章內容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

成都創(chuàng)新互聯服務項目包括肥鄉(xiāng)網站建設、肥鄉(xiāng)網站制作、肥鄉(xiāng)網頁制作以及肥鄉(xiāng)網絡營銷策劃等。多年來,我們專注于互聯網行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯網行業(yè)的解決方案,肥鄉(xiāng)網站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到肥鄉(xiāng)省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!

Intel本周二告警稱,其CSME固件存在一個高危漏洞。如成功利用該漏洞,攻擊者可以提升權限、造成拒絕服務和信息泄露。

CSME是Intel的Active Management System硬件和固件技術的安全引擎,用于消費者或企業(yè)pc、物聯網設備和工作站的遠程帶外管理。

CSME的子系統(tǒng)存在一個授權問題漏洞(CVE-2019-14598),CVSS評分8.2,是個高危漏洞。本地攻擊者可利用該漏洞發(fā)起一系列攻擊。

Intel在安全公告中建議用戶升級到Intel CSME 12.0.49版本,13.0.21版本,14.0.11版本或之后版本;建議使用IntelCSME 12.0.55版本的物聯網用戶升級到12.0.56版本。

總的說來,Intel本周二修復了六個漏洞,包括CSME中的這個高危漏洞,其余漏洞為中危和低危漏洞。

Intel Renesas Electronics USB 3驅動程序中存在一個中危漏洞(CVE-2020-0560)。該漏洞源于安裝程序中的權限分配不當,攻擊者可利用該漏洞提升權限。該驅動程序所有版本都受到漏洞影響。Intel沒有發(fā)布該驅動程序的版本更新,而是發(fā)布了一則產品終止公告,同時建議用戶卸載或盡早停止使用該驅動程序。

Intel RAID Web Console中存在兩個中危漏洞,可被利用于配置安裝在系統(tǒng)上的IntelRAID自定義存儲控制器和磁盤驅動。第一個中危提權漏洞(CVE-2020-0564)存在于IntelRAID Web Console 3 for Windows中,該漏洞源于安裝程序中的權限分配不當。另一個(CVE-2020-0562)存在于IntelRAID Web Console 2中,同樣源于安裝程序中的權限分配不當。Intel還修復了IntelManycore Platform Software Stack中的一個中危提權漏洞(CVE-2020-0563),ManycorePlatform Software Stack是運行Intel Xeon Phi Coprocessor必需的一系列軟件組件。

最后,Intel還修復了IntelSoftware Guard Extension (SGX) SDK中的一個低危提權漏洞。

上述就是小編為大家分享的Intel怎樣修復安全引擎CSME固件中的高危漏洞了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注創(chuàng)新互聯行業(yè)資訊頻道。

分享題目:Intel怎樣修復安全引擎CSME固件中的高危漏洞
文章位置:http://www.muchs.cn/article2/jpjgoc.html

成都網站建設公司_創(chuàng)新互聯,為您提供做網站、軟件開發(fā)、移動網站建設虛擬主機、建站公司品牌網站制作

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

成都app開發(fā)公司