Auf seiner Homepage stellt Intel eine detaillierte Liste der betroffenen Systeme bereit.
Quelle: (Quelle: Intel )
Intel bestätigt eine kritische Sicherheitslücke in einigen Server-Prozessoren. Konkret geht es um die seit 2008 verkauften Chips ab der Nehalem-Serie bis zur
Kaby-Lake-Version. Zu Problemen kommt es hierbei, wenn mit diesen Prozessoren Intels Active Management Technologiy (AMT), Intel Small Business Technologie (SBT) oder Intel Standard Manageability (ISM) zum Einsatz kommen.
Weiter heißt es in dem
Bericht, dass lediglich Business- Nutzer betroffen wären. Für Privatanwender bestehe hingegen keine Gefahr. Auch Apple-Rechner bleiben von diesem Problem wohl unberührt, da zum Beispiel AMT separate Lizenzen erfordert. Apple ist dem jedoch nicht nachgekommen.
Eine detaillierte Liste auf der Intel-Homepage zeigt, die angreifbaren Firmware-Versionen: 6.x, 7.x, 8.x, 9.x, 10.x, 11.0, 11.5 und 11.6 für AMT, SBT und ISM. Demnach sind Releases vor der Version 6.x und nach 11.6 nicht betroffen.
Hacker bekommen dank dieser Sicherheitslücke zum Beispiel Zugriff auf die Management-Konsole. Damit Angreifer das System infiltrieren können, müssen allerdings die Ports 16992 oder 16993 geöffnet sein. Intel hat bereits einen entsprechenden Patch zur Verfügung gestellt. Dieser muss jedoch von den Serverherstellern selbst verteilt und implementiert werden. Um eine einwandfreie Sicherheit zu garantieren, empfiehlt Intel, den Patch schnellstmöglich herunterzuladen und zu integrieren. Der Chip-Spezialist hat hierfür neben dem
Download auch eine
detaillierte Informationsseite [PDF] auf seiner Homepage bereitgestellt.