Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Исследователи в области безопасности в течение многих лет предупреждали о функции удаленного администрирования Intel, известной как Management Engine. Несмотря на то, что эта подсистема способна предложить много полезных функций для ИТ-специалистов, она также является заманчивой целью для киберпреступников.

Эксперты утверждают, что компрометация Management Engine (Intel ME) может позволить злоумышленнику полностью завладеть компьютером. Теперь, после того, как несколько исследовательских групп обнаружили недостатки ME, Intel подтвердила наличие проблемы.

В понедельник специалист опубликовал рекомендации по безопасности, в которых перечислены новые уязвимости в ME, а также ошибки в инструменте удаленного управления сервером Server Platform Services и аппаратном средстве проверки подлинности Intel Trusted Execution Engine. Intel, в свою очередь, обнаружила уязвимости после проведения аудита безопасности, вызванного недавними исследованиями.

Более того, компания опубликовала инструмент, позволяющий администраторам систем Windows и Linux проверять их на наличие уязвимостей.

Основная проблема Management Engine заключается в том, что эта подсистема имеет обширный доступ к основным системным процессорам и контролирует их, что играет на руку злоумышленникам.

Российские программисты Максим Горячий и Марк Ермолов на конференции Black Hat Europe в следующем месяце обещают представить эксплойт, который может запускать неподписанный, непроверенный код на новых чипсетах Intel. Основным компонентов, служащим в реализации этого эксплойта, является как раз Intel ME.

Что поражает больше всего — все это может работать даже тогда, когда компьютер выключен, поскольку подключенное устройство находится на отдельном микропроцессоре и, по сути, действует как отдельный компьютер.

К сожалению, каждый выпущенный недавно чип Intel подвержен этой уязвимости. Усугубляет проблему тот факт, что Intel может предоставлять обновления производителям, но пользователям придется ждать, пока производители аппаратных составляющих применят исправления. Пока только Lenovo предложила решение этой проблемы своим клиентам.

Orion soft выпустила Termit 2.5 с ГОСТ-шифрованием трафика

Orion soft выпустила версию Termit 2.5 — обновление VDI-платформы для виртуализации рабочих столов и приложений. В релизе сделали упор на безопасность, устойчивость работы и новые сценарии подключения сотрудников.

Одно из главных изменений — поддержка ГОСТ-шифрования трафика. Это важно для организаций, которым нужно соблюдать требования по защите данных, государственных информационных систем, КИИ и персональных данных. Также Termit 2.5 совместим с сертифицированной ФСТЭК серверной виртуализацией zVirt Max 1.2.

В новой версии доработали механизмы балансировки сессий и настройки шлюзов внешнего доступа. Это должно помочь администраторам гибче распределять нагрузку и снижать риск сбоев. Также улучшен мониторинг, чтобы быстрее замечать инциденты и реагировать на них.

Для пользователей добавили новые варианты работы. Например, теперь можно подключаться к физическим рабочим станциям — то есть работать удалённо с корпоративного АРМ через домашний компьютер. Ещё появилась возможность самостоятельно управлять пользовательскими сессиями, что может снизить нагрузку на техподдержку при кратковременных сбоях.

Кроме того, Termit 2.5 получил поддержку веб-клиента для Linux. Сотрудники смогут подключаться к виртуальному рабочему месту на базе этой ОС с разных устройств, включая мобильные.

Следующее крупное обновление, Termit 2.6, запланировано на третий квартал 2026 года. В нём разработчики обещают представить собственный протокол доставки рабочих столов и приложений — Termit Pulsar.

RSS: Новости на портале Anti-Malware.ru