وصله‌ای برای برطرف کردن آسیب‌پذیری در ثابت‌افزار اینتل، هفته‌ی آینده منتشر خواهد شد

کمیته رکن چهارم – هفته‌ی گذشته، شرکت‌های تولیدکننده‌ی رایانه، وصله‌ی یک آسیب‌پذیری را که در سامانه‌های تجاری مبتنی بر اینتل کشف شده بود، شروع کردند. گفته می‌شد این آسیب‌پذیری بر روی لپ‌تاپ‌ها نیز وجود داشته و به راحتی قابل بهره‌برداری و نفوذ است.

به گزارش کمیته رکن چهارم،شرکت اینتل نیز روز جمعه اطلاعیه‌ای صادر کرد و از کاربران خواست تا هرچه سریع‌تر به امنیت سامانه‌های خود رسیدگی کنند. یک ابزار نیز قابل بارگیری است و منتشر شده است. این ابزار به مدیران فناوری اطلاعات و کاربران کمک می‌کند تا تشخیص دهند آیا سامانه‌ی آن‌ها نیز آسیب‌پذیر است یا خیر.

علاوه بر این، شرکت‌های تولیدکننده مانند فوجیستو، اچ‌پی و لنوو نیز لیست محصولاتی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند را منتشر کرده‌اند و مشخص کردند برای هر محصول، وصله‌ی مربوط به آسیب‌پذیری چه زمانی آماده خواهد شد. گفته می‌شود برخی از وصله‌ها قرار است در ماه ژوئن منتشر شوند.

رایانه‌هایی که در آن‌ها ویژگی مدیریت تجاری اجرا می‌شود و ثابت‌افزار آن‌ها توسط اینتل ۸ سال قبل منتشر شده، قطعاً دارای این آسیب‌پذیری هستند. این آسیب‌پذیری به‌طور ویژه بر روی محصولات اینتل با نام‌های «فناوری مدیریت فعال اینتل»، «فناوری کسب‌وکارهای کوچک اینتل» و «اداره‌ استاندار اینتل» وجود دارد.

محققان امنیتی که این آسیب‌پذیری را کشف کرده‌اند می‌گویند، این آسیب‌پذیری تنها در شرایطی قابل بهره‌برداری است که بر روی دستگاه‌های آسیب‌پذیر این ویژگی‌ها فعال شده باشد. این ویژگی‌های تجاری برای مدیریت دستگاه‌ها در مقیاس بالا و از راه دور طراحی شده است. با این حال آسیب‌پذیری که ثابت‌افزار اینتل وجود دارد، به مهاجم اجازه می‌دهد کنترل کامل دستگاه را در دست بگیرند. این آسیب‌پذیری بر روی دستگاه‌هایی قابل بهره‌برداری است که در آن‌ها ویژگی‌های مدیریتی فعال شده باشد.

شرکت اینتل در ماه مارس از این آسیب‌پذیری مطلع شد. محققانی که این آسیب‌پذیری را کشف کرده بودند، روز جمعه جزئیات بیشتری از آن را تشریح کردند و نشان دادند با بهره‌برداری از آن می‌توان موشواره، صفحه‌کلید را از راه دور کنترل کرد و حتی رایانه را خاموش یا روشن کرد. محققان می‌گویند بر روی سامانه‌ی آسیب‌پذیر می‌توان از راه دور هر برنامه‌ای را بارگذاری و اجرا کرد.

این آسیب‌پذیری می‌تواند فرآیندهای احراز هویت را دور بزند بنابراین در این حمله و بهره‌برداری نیازی به دانستن گذرواژه‌ی سامانه‌های آلوده نیست. تا زمانی‌که برای این آسیب‌پذیری وصله منتشر شود، اینتل به کاربران توصیه کرده راه‌حل‌هایی را به‌طور دستی اعمال کنند. کاربران همچنین می‌توانند با بخش پشتیبانی شرکت اینتل تماس بگیرند.

منبع:pcworld

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.