Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Facebook page opens in new windowInstagram page opens in new windowYouTube page opens in new windowTelegram page opens in new window
FAQ
Войти
Лицензионные программы
Лицензионных программ
Лицензионные программы
  • Главная
  • Новости
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • CloudLinux
    • Plesk
    • cPanel & WHM
    • WHMCS Addons
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О компании
  • Контакты
0 сўм0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 сўм

В корзинуОформить

Поиск:
  • Главная
  • Новости
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • CloudLinux
    • Plesk
    • cPanel & WHM
    • WHMCS Addons
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О компании
  • Контакты

УЯЗВИМОСТЬ В КОМПОНЕНТЕ ПРОЦЕССОРОВ INTEL ПОЗВОЛЯЛА УДАЛЯТЬ ПРОШИВКУ BIOS/UEFI

Апр162018
НовостиУЯЗВИМОСТЬ В КОМПОНЕНТЕ ПРОЦЕССОРОВ INTEL ПОЗВОЛЯЛА УДАЛЯТЬ ПРОШИВКУ BIOS/UEFI

УЯЗВИМОСТЬ В КОМПОНЕНТЕ ПРОЦЕССОРОВ INTEL ПОЗВОЛЯЛА УДАЛЯТЬ ПРОШИВКУ BIOS/UEFI

Конфигурация компонента SPI Flash позволяла блокировать обновления BIOS/UEFI или выборочно стирать части прошивки.

Компания Intel исправила уязвимость в конфигурации нескольких серий процессоров своего производства. С ее помощью злоумышленник мог локально вмешаться в работу SPI Flash памяти чипа – важного компонента, задействованного в процессе загрузки системы.

Как сообщает компания Lenovo, недавно реализовавшая обновление от Intel в своих продуктах, «конфигурация системного устройства (SPI flash) позволяла атакующему блокировать обновления BIOS/UEFI или выборочно стирать или повреждать части прошивки». Как пояснили инженеры, в итоге это могло привести к видимым сбоям в работе, а в некоторых случаях – даже к выполнению произвольного кода.

Исправление для уязвимости (CVE-2017-5703) было выпущено 3 апреля текущего года. Производители ПК и материнских плат должны реализовать его в качестве патчей для прошивки или обновлений BIOS/UEFI. По шкале оценки опасности уязвимостей CVSSv3 проблема получила 7,9 балла из максимальных 10. Как сообщает производитель, уязвимость обнаружил один из исследователей Intel, и о ее эксплуатации в реальных атаках пока не сообщалось.

Рубрика: Новости16.04.2018
Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:РАЗРАБОТЧИКИ OPERA VPN ОБЪЯВИЛИ О ЗАКРЫТИИ ПРОЕКТАСледующаяСледующая запись:В ПРОМЫШЛЕННЫХ МАРШРУТИЗАТОРАХ MOXA ВЫЯВЛЕНЫ ОПАСНЫЕ УЯЗВИМОСТИ

Похожие новости

21 СОВЕТ И РЕКОМЕНДАЦИИ ПО КИБЕРБЕЗОПАСНОСТИ ДЛЯ ВАШЕГО БИЗНЕСА
21 СОВЕТ И РЕКОМЕНДАЦИИ ПО КИБЕРБЕЗОПАСНОСТИ ДЛЯ ВАШЕГО БИЗНЕСА
27.05.2022
Windows 11 Домашняя. Приближает вас к тому, что вы любите
Windows 11 Домашняя. Приближает вас к тому, что вы любите
27.05.2022
Пиратский Windows 11 хакерская ловушка для распространения вредоносного ПО Vidar
Пиратский Windows 11 хакерская ловушка для распространения вредоносного ПО Vidar
26.05.2022
Троян Vidar который крадет данные
Троян Vidar который крадет данные
23.05.2022
Крах криптовалюты: крах стейблкоина приводит к падению токенов
Крах криптовалюты: крах стейблкоина приводит к падению токенов
18.05.2022
Microsoft выпускает исправление для нового нулевого дня с обновлениями вторника исправлений за май 2022 г.
Microsoft выпускает исправление для нового нулевого дня с обновлениями вторника исправлений за май 2022 г.
18.05.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Способ оплаты