Siemens начала исправлять опасную уязвимость в Intel AMT
Не надо быть «правительственным хакером», чтобы взломать АСУ ТП на предприятии. Достаточно лишь проэксплуатировать уязвимость в Intel AMT (CVE-2017-5689), о которой стало известно в мае текущего года, и которую Siemens начала исправлять в своих продуктах на прошлой неделе. Проблема затрагивает чипы, выпускаемые Intel с 2010 года, и позволяет злоупотреблять функциями Intel AMT с помощью пустой строки логина.
«Чипсеты Intel Core i5, Intel Core i7 и Intel XEON содержат уязвимость, позволяющую удаленно выполнить код (CVE-2017-5689). Поскольку технология Intel используется в нескольких продуктах Siemens промышленного класса, они также уязвимы», — говорится в уведомлении Siemens.
В случае с Siemens уязвимые процессоры используются в 38 сериях продуктов, в том числе в промышленных ПК SIMATIC, панелях управления SINUMERIK и ПК SIMOTION P320 (полный список уязвимых продуктов доступен здесь). Производитель уже выпустил обновления безопасности для SIMATIC и работает над обновлениями для панелей управления.
Intel Active Management Technology(Intel AMT) – аппаратная технология, предоставляющая удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий