🔴 اینتل اخیرا از یک آسیبپذیری در پیکربندی پردازندههای سریهای مختلف خبر داده است که به یک مهاجم اجازه میدهد تا رفتار قطعه SPI حافظه فلش را که یک جزء اجباری است و در هنگام بوت کردن مورد استفاده قرار میگیرد، تغییر دهد.
🔴 بر طبق گفتههای محققان، پیکربندی دستگاه سفتافزار سیستم ((SPI FLASH میتواند به یک مهاجم اجازه دهد که بروزرسانی BIOS/UEFI را مسدود کند. یا اینکه بطور انتخابی بخشهایی از سفتافزار را حذف یا مختل کند. این آسیبپذیری میتواند به یک عملکرد مخرب قابل رویت منجر شود اما میتواند در شرایط نادری نیز باعث اجرای خودسرانه کد گردد.
🔴 سازندگان قطعه میگویند که این آسیبپذیری در چندین سری از پردازندههای اینتل، از کد ناامنی استفاده میکند که به هکرها اجازه میدهد تا بتوانند از آسیبپذیری مذکور سوءاستفاده نمایند.
🔴 این اشکال امتیاز شدت 7.9 از 10 را براساس استاندارد CVSSV3 به دست آورده است و با شناسه CVE-2017-5703 شناسایی میشود.
🔴 اینتل بروزرسانی خود را برای کاربران از جمله فروشندگان مادربرد و کامپیوتر منتشر کرده است تا وصلههای مربوط به سفتافزار خود را به روزرسانی کنند و از سوء استفادههای احتمالی جلوگیری نمایند.
لینک خبر:
https://apatabrizu.ir/Home/BlogDetails/28
🔴 بر طبق گفتههای محققان، پیکربندی دستگاه سفتافزار سیستم ((SPI FLASH میتواند به یک مهاجم اجازه دهد که بروزرسانی BIOS/UEFI را مسدود کند. یا اینکه بطور انتخابی بخشهایی از سفتافزار را حذف یا مختل کند. این آسیبپذیری میتواند به یک عملکرد مخرب قابل رویت منجر شود اما میتواند در شرایط نادری نیز باعث اجرای خودسرانه کد گردد.
🔴 سازندگان قطعه میگویند که این آسیبپذیری در چندین سری از پردازندههای اینتل، از کد ناامنی استفاده میکند که به هکرها اجازه میدهد تا بتوانند از آسیبپذیری مذکور سوءاستفاده نمایند.
🔴 این اشکال امتیاز شدت 7.9 از 10 را براساس استاندارد CVSSV3 به دست آورده است و با شناسه CVE-2017-5703 شناسایی میشود.
🔴 اینتل بروزرسانی خود را برای کاربران از جمله فروشندگان مادربرد و کامپیوتر منتشر کرده است تا وصلههای مربوط به سفتافزار خود را به روزرسانی کنند و از سوء استفادههای احتمالی جلوگیری نمایند.
لینک خبر:
https://apatabrizu.ir/Home/BlogDetails/28