英特爾公司5月1日表示,Embedi公司的安全研究人員Maksim Malyutin三月發(fā)現(xiàn)了報告了英特爾主動管理技術(shù)(AMT)中的一個嚴重安全漏洞“CVE-2017-5689”,允許用戶借助空的登錄字節(jié)利用AMT功能,這個漏洞影響了自2008年的Nehalem一直到2017年的Kaby Lake等諸多芯片。最新修復(fù)漏洞的固件版本號如下,希望受影響芯片型號的用戶盡快升級最新BIOS固件,封堵漏洞。要獲取英特爾的補丁修復(fù)漏洞,需聯(lián)系設(shè)備制造商進行固件升級。
借助該漏洞,就算不是國家支持的黑客,也能通過空的英特爾AMT登錄信息破解工業(yè)控制系統(tǒng),西門子上周開始修復(fù)此漏洞。
西門子38個系列產(chǎn)品在使用英特爾芯片組,包括SIMATIC工業(yè)PC、SINUMERIK控制面板和SIMOTION P320PC。
受影響的產(chǎn)品列表:
西門子公司已經(jīng)為SIMATIC PC發(fā)布了補丁,控制面板產(chǎn)品中仍存在漏洞。
補丁地址如下:http://t.cn/RodE1M4
西門子上周發(fā)布的另一補丁是針對Web Office Portal的ViewPort,其容易通過HTTP或HTTPS遭受制作數(shù)據(jù)包的攻擊,能被用來上傳并執(zhí)行系統(tǒng)級特權(quán)的任意代碼。