События

Siemens начала исправлять опасную уязвимость в Intel AMT

Siemens начала исправлять опасную уязвимость в Intel AMT

Не надо быть «правительственным хакером», чтобы взломать АСУ ТП на предприятии. Достаточно лишь проэксплуатировать уязвимость в Intel AMT (CVE-2017-5689), о которой стало известно в мае текущего года, и которую Siemens начала исправлять в своих продуктах на прошлой неделе. Проблема затрагивает чипы, выпускаемые Intel с 2010 года, и позволяет злоупотреблять функциями Intel AMT с помощью пустой строки логина.

«Чипсеты Intel Core i5, Intel Core i7 и Intel XEON содержат уязвимость, позволяющую удаленно выполнить код (CVE-2017-5689). Поскольку технология Intel используется в нескольких продуктах Siemens промышленного класса, они также уязвимы», - говорится в уведомлении Siemens.

В случае с Siemens уязвимые процессоры используются в 38 сериях продуктов, в том числе в промышленных ПК SIMATIC, панелях управления SINUMERIK и ПК SIMOTION P320 (полный список уязвимых продуктов доступен здесь). Производитель уже выпустил обновления безопасности для SIMATIC и работает над обновлениями для панелей управления.

Intel Active Management Technology(Intel AMT) – аппаратная технология, предоставляющая удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.

Источник

Автор: Сергей Куприянов
3.07.2017 (09:31)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.