기계적 인조 인간

원격 액세스에 취약한 Intel 시스템 : 안전하게 지내는 방법?

The Chainsmokers - All We Know (Audio) ft. Phoebe Ryan

The Chainsmokers - All We Know (Audio) ft. Phoebe Ryan

차례:

Anonim

인텔은 회사의 칩셋에서 실행되는 많은 시스템이 펌웨어 취약성을 가지고있어 공격자가 PC에 액세스 할 수 있다고 지적했다.

인텔은이 취약점을 제거한 업데이트 된 펌웨어를 개발했으며 현재 컴퓨터 제조업체와 협력하여 소프트웨어 업데이트를 원활하게 통합하여 원활하게 적용 할 수 있도록 노력하고 있습니다.

그러나 새로운 업데이트가 출시되기 전까지 인텔 칩 기반 PC는 여전히 원격 공격에 취약합니다.

또한 읽으십시오: Ransomware는 상승에 공격합니다: 여기에서 안전을 유지하는 방법입니다.

"이 취약점으로 인해 네트워크 공격자는 이러한 기술을 사용하는 업무용 PC 나 장치에 원격으로 액세스 할 수 있습니다."

이 취약점으로 인해 공격자는 PC의 전원이 꺼져 있어도 키보드와 마우스에 원격으로 액세스 할 수 있습니다.

펌웨어 취약성은 Intel AMT (Active Management Technology), ISM (Intel Standard Manageability) 및 SBT (Small Business Technology)를 사용하는 시스템에서 발견되었습니다.

인텔 서버 플랫폼 서비스를 사용하는 소비자 펌웨어 및 데이터 센터 서버가 장착 된 소비자 PC는이 취약점의 영향을받지 않습니다.

시스템이 취약한 지 알아내는 방법은 무엇입니까?

인텔은 시스템의 취약성을 분석하는 검색 도구를 출시했습니다. 이 도구를 사용하기위한 지침 세트는 IT 전문가가 아닌 사용자를위한 다운로드 페이지에서도 사용할 수 있습니다.

다운로드 페이지에서 볼 수있는 첫 번째 링크는 가이드이며 아래는 검색 도구입니다.

시스템 및 네트워크의 구성에 정통한 IT 전문가의 경우 인텔의 '보안 권고'를 활용할 수 있습니다. 여기에는 취약성 탐지 및 완화에 대한 자세한 내용이 포함되어 있습니다.

"컴퓨터 제조업체는 5 월 8 일부터 업데이트를 계속하고 이후에도 계속 업데이트 할 수있을 것으로 기대합니다."

나는 취약점을 발견했다. 이제 뭐?

검색 도구가 취약점을 발견하면 인텔은 보안 권고에 완화 가이드를 게시하여 문제를 해결하는 펌웨어 업데이트가 진행되는 동안 시스템을 보호하는 방법을 나열합니다.

또한 읽음: 백만명의 Gmail 계정 감염: 피싱 (Phishing) 보안 업데이트가 쇄도했습니다.

Intel은 또한 완화 조치를 진행할 경우 AMT, ISM 및 SBT의 기능을 사용할 수 없음을 언급했습니다.

이 외에도, 귀하는 프로세스를 통해 귀하를 지원하기 위해 인텔에 전화를 걸 수 있습니다. 해당 지역의 연락처를 찾으십시오.