Intel repareert een bug voor externe uitvoering die sinds 2008 actief is op zijn processors

Inhoudsopgave:
Een recente fout die onlangs werd ontdekt in Intel's AMT (Active Management Technology), ISM (Standard Manageability) en SBT (Small Business Technology) -technologieën was actief sinds 2008, volgens een recente bedrijfsaankondiging.
Blijkbaar hadden de door dit probleem getroffen processors "een onbevoegde aanvaller in staat kunnen stellen de beheersbaarheid van deze producten te beheersen". Dit had er mogelijk toe kunnen leiden dat hackers systemen op afstand hebben gecontroleerd en met spyware hebben geïnfecteerd.
2008 Nehalem Core i7- en Intel Core Kaby Lake-processors beïnvloed
Door dit falen hadden hackers verbinding kunnen maken met een kwetsbare computer en de beveiligingsfuncties van het besturingssysteem, inclusief antivirusprogramma's, hebben omzeild om malware op het systeem te installeren.
Deze onveilige beheerfuncties zijn de afgelopen tien jaar beschikbaar geweest op verschillende Intel-chipsets, te beginnen met de Nehalem Core i7 in 2008 en eindigend met de Intel Core "Kaby Lake" van dit jaar. Gelukkig lijkt deze bug, aanwezig in miljoenen Intel-processors, te zijn opgelost door een microcode-update, een update die moet worden geleverd door de fabrikant van uw apparatuur.
Volgens Intel werd dit kritieke beveiligingsprobleem (met het label CVE-2017-5689) in maart ontdekt en gerapporteerd door Maksim Malyutin van Embedi, een bedrijf dat al over dit probleem heeft gesproken en zei dat een van zijn beveiligingsonderzoekers verantwoordelijk was voor zijn vinden.
Ongeacht of u AMT-, ISM- of SBT-technologieën gebruikt, de firmwareversies die u moet installeren (afhankelijk van het aantal processors) om dit probleem op te lossen, zijn de volgende:
- Eerste generatie Intel Core: 6.2.61.3535 Tweede generatie Intel Core: 7.1.91.3272 Derde generatie Intel Core: 8.1.71.3608 Vierde generatie Intel Core: 9.1.41.3024 en 9.5.61.3012 Vijfde generatie Intel Core: 10.0.55.3000 Intel Kern van de 6e generatie: 11.0.25.3001 Kern van de zevende generatie: 11.6.27.3264
Bekijk aan de andere kant dit document om te bepalen of u een systeem met AMT, SBA of ISM heeft en deze handleiding om te controleren of uw systeem firmware heeft die door dit beveiligingslek wordt getroffen.
Amd repareert met een patch 4 grote kwetsbaarheden in zijn GPU

Dit is nieuws dat we niet hadden verwacht: AMD heeft een patch in de vorm van stuurprogramma's uitgebracht om 4 kwetsbaarheden in zijn GPU's op te lossen.
Windows 10 KB4541331 repareert een blauw scherm tijdens de upgrade

De cumulatieve update Windows 10 KB4541331 zou ons systeem zonder problemen moeten kunnen updaten.
Amd zen in de buurt van de uitvoering van Intel Broadwell

Tijdens een officieel evenement in San Francisco heeft AMD aangetoond dat de nieuwe Zen-processors voldoen aan de Broadwell-E-architectuur.