新闻中心

  • 客服热线
    0731-85461039
  • 客服传真
    0731-85461039
  • 售后服务
    QQ-61585392(程序)
    QQ-61585393(美工)
  • 客服邮箱
    zhihee@zhihee.com
  • 公司地址
    长沙市岳麓区枫林一路9号(老省工商局党校6楼)

网站建设知识

当前位置:首页 > 新闻中心 > 网站建设知识 > 正文

英特尔主板BIOS出现漏洞受攻击

  • 智和网络新闻搜索
作者:智和网站编辑   发布时间:2009年7月31日   阅读:3026次 字:

英特尔日前表示其大量台式机和服务器主板出现基本输入输出系统(Bios)安全问题。

英特尔于本周三发布了Bios的更新内容,并于公告中表示它主板的特定型号含有提权(一种被黑客用来获得对一个系统或网络控制的方法)漏洞。这个漏洞可能使已获得管理级权限的攻击者改变正运行在系统管理模式的代码,系统管理模式是一种运行于操作系统控制外的特权模式。

英特尔在公告中还表示:“在这个模式下运行的恶意软件可能造成许多破坏。”

英特尔表示其之前未意识到漏洞的出现,建议系统管理员立即申请Bios的更新内容。

被感染的台式机主板包括:D5400XS, DX58SO, DX48BT2, DX38BT, DP45SG, DQ45CB, DQ45EK, DQ43AP, DB43LD, DG41MJ, DG41RQ, DG41TY, DG45ID, DG45FC, DG43NB, DP43TF, DQ35JO, DQ35MP, DG33BU, DG33FB, DG33TL, DP35DP, D945GSEJT, D945GCLF 和D945GCLF2。

被感染的服务器主板包括:S3000, S3200, S5000, S5400和S5500系列。

Invisible Things Lab研究员亚历山大-特里史金(Alexander Tereshkin)、拉法尔-沃茨祖克(Rafal Wojtczuk)和乔安娜-鲁特克斯卡(Joanna Rutkowska)发现了这个漏洞。去年,鲁特克斯卡在Xen hypervisor揭示了一个具有高权限的内核级木马(rootkit)问题,曾使英特尔发布过一次Bios更新内容。

此外,英特尔首个34nm制程SSD硬盘在上周发布后不久便遭到一个Bios漏洞的攻击。

引用地址:湖南智和网络http://www.zhihee.com/News/NewsShow.asp?ID=371

相关新闻

更多相关新闻>>