通过安装这些更新来修补最新的英特尔安全漏洞

目录:

视频: –®—Ç–Æ—Ä–º! –Í–Æ–Π! –Í–Μ—Ç—Ä–∞ –°–≤–∏—Å—Ç! 2024

视频: –®—Ç–Æ—Ä–º! –Í–Æ–Π! –Í–Μ—Ç—Ä–∞ –°–≤–∏—Å—Ç! 2024
Anonim

上周,英特尔宣布其某些芯片存在严重的安全漏洞,使成千上万的设备容易受到黑客的攻击。

安全研究人员透露,这个问题比他们最初认为的更糟,因为该漏洞可以使攻击者远程控制受影响的设备 。 更具体地说,有8, 000个潜在设备受到影响。

有关此漏洞的更多信息

该漏洞来自一种称为“英特尔主动管理技术”(AMT)的技术,该技术允许对设备进行远程管理,以便更轻松地更新软件和执行维护,这是企业通常使用的功能。

AMT集成在芯片级别,因此它可以做的比其他管理工具还多。 当系统管理员使用AMT时,他可以远程访问和控制计算机的鼠标和键盘,甚至可以打开已关闭的设备。

安全研究人员发现,仅使用用户admin和任何密码即可访问AMT的Web门户。

如何检查您的计算机是否受到影响

该缺陷并不影响每个英特尔芯片。 由于它植根于AMT,因此会影响大多数企业和某些消费者。 有用的是,英特尔发布了可下载的发现工具,它将分析您的系统中的漏洞。

如何修补此漏洞?

为了解决此问题,请尽快更新固件。 英特尔已经创建了一个补丁,该补丁将很快发布。 同时,戴尔,联想,惠普和富士通已经推出了自己的产品。

您可以在“英特尔支持”页面上解决此安全漏洞。

通过安装这些更新来修补最新的英特尔安全漏洞