Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Исследователи в области безопасности в течение многих лет предупреждали о функции удаленного администрирования Intel, известной как Management Engine. Несмотря на то, что эта подсистема способна предложить много полезных функций для ИТ-специалистов, она также является заманчивой целью для киберпреступников.

Эксперты утверждают, что компрометация Management Engine (Intel ME) может позволить злоумышленнику полностью завладеть компьютером. Теперь, после того, как несколько исследовательских групп обнаружили недостатки ME, Intel подтвердила наличие проблемы.

В понедельник специалист опубликовал рекомендации по безопасности, в которых перечислены новые уязвимости в ME, а также ошибки в инструменте удаленного управления сервером Server Platform Services и аппаратном средстве проверки подлинности Intel Trusted Execution Engine. Intel, в свою очередь, обнаружила уязвимости после проведения аудита безопасности, вызванного недавними исследованиями.

Более того, компания опубликовала инструмент, позволяющий администраторам систем Windows и Linux проверять их на наличие уязвимостей.

Основная проблема Management Engine заключается в том, что эта подсистема имеет обширный доступ к основным системным процессорам и контролирует их, что играет на руку злоумышленникам.

Российские программисты Максим Горячий и Марк Ермолов на конференции Black Hat Europe в следующем месяце обещают представить эксплойт, который может запускать неподписанный, непроверенный код на новых чипсетах Intel. Основным компонентов, служащим в реализации этого эксплойта, является как раз Intel ME.

Что поражает больше всего — все это может работать даже тогда, когда компьютер выключен, поскольку подключенное устройство находится на отдельном микропроцессоре и, по сути, действует как отдельный компьютер.

К сожалению, каждый выпущенный недавно чип Intel подвержен этой уязвимости. Усугубляет проблему тот факт, что Intel может предоставлять обновления производителям, но пользователям придется ждать, пока производители аппаратных составляющих применят исправления. Пока только Lenovo предложила решение этой проблемы своим клиентам.

Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

ГК «Солар» выпустила версию Solar inRights 3.10 — IdM-системы для управления учётными записями и правами доступа в крупных компаниях. В обновлении сделали упор на автоматизацию ролевых моделей, управление нагрузкой, импортозамещение служб каталогов и соответствие требованиям ГОСТ Р 71753-2024.

Одна из ключевых доработок касается сложных ролевых моделей в ERP, CRM и других бизнес-системах.

В крупных организациях доступ часто зависит не только от должности, но и от контекста: региона, офиса, проекта или подразделения. В Solar inRights 3.10 администратор может настроить автоматическое назначение роли с нужным контекстом по заданным условиям. Это должно снизить количество ошибок, которые появляются при ручном управлении доступами.

Также в новой версии доработали контроль сроков действия ролей. Раньше при изменении даты доступа во внешних системах могли возникать расхождения. Теперь Solar inRights умеет выявлять такие несоответствия при асинхронном взаимодействии с внешними системами и автоматически исправлять их при устранении нарушения.

Отдельное изменение связано с импортозамещением: появилась поддержка доменной аутентификации через ALD Pro от «Группы Астра». Ранее такая возможность была доступна для Active Directory, теперь вход в Solar inRights можно настроить через российскую службу каталогов.

В версии 3.10 также добавили инструменты для более гибкого управления нагрузкой. При больших объёмах аудита, назначений и отчётности IdM-система может серьёзно нагружать кластер. Теперь администратор может указывать, на каких узлах запускать серверные задачи и формировать отчёты. История запуска таких задач вынесена в интерфейс.

Разработчики также доработали продукт с учётом требований ГОСТ Р 71753-2024 к системам автоматизированного управления учётными записями и правами доступа.

В «Соларе» отмечают, что такие задачи особенно актуальны для крупных компаний с распределённой ИТ-инфраструктурой и большим количеством сотрудников. По данным DSEC, входящего в группу, в 2025 году недостатки контроля доступа выявлялись в 33% случаев. А учётные записи с избыточными правами часто становятся удобной точкой входа для атак.

Solar inRights используется для управления жизненным циклом учётных записей и правами доступа к корпоративным ресурсам. Продукт сертифицирован ФСТЭК России по четвёртому уровню доверия и интегрируется с рядом российских решений, включая Solar Dozor, ALD Pro, продукты «Газинформсервиса», «РЕД СОФТ» и других вендоров.

RSS: Новости на портале Anti-Malware.ru