今年3月份,安全組織曝光了Intel芯片的安全漏洞,牽涉的產(chǎn)品跨度可追溯到2010年(比如Q57家族),而且波及到Kaby Lake處理器。
5月份,Intel開始著手修復(fù),并公布了漏洞詳情。
原來,該BUG存在于Intel的主動管理技術(shù)軟件(AMT)中,它適用于vPro博銳技術(shù)處理器,是ME(管理引擎)驅(qū)動的一部分。
主動管理技術(shù)通過16992網(wǎng)絡(luò)端口獲取完整的網(wǎng)絡(luò)控制權(quán),便于管理員/網(wǎng)管等遠(yuǎn)程維護(hù)、修復(fù)計算機(jī)等。
今天,西門子為旗下產(chǎn)品更新了補丁,受影響的一共38款,包括SIMATIC工業(yè)PC、SINUMERIK控制面板、SIMOTION P320 PC等。
西門子表示,因為Intel這個BUG,導(dǎo)致黑客可以遠(yuǎn)程進(jìn)入系統(tǒng),并且使用空白密碼登陸。
不過,Intel多次強調(diào),消費級產(chǎn)品未受該漏洞影響。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。