Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В начале текущей недели компания Intel сообщила об обнаружении разу нескольких серьезных уязвимостей в продуктах Intel Management Engine (ME), Intel Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE). Уязвимости позволяют злоумышленникам загрузить и выполнить произвольный код, спровоцировать отказ в работе устройства, а также извлекать информацию, обрабатываемую процессором.
Проблема осложняется тем, что Intel ME представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами, то есть Intel ME имеет доступ к содержимому памяти, практически ко всем данным на компьютере и может исполнять сторонний код, что в теории позволяет полностью скомпрометировать платформу посредством ME.
Более того, Intel ME работает отдельно от всего остального, даже когда компьютер выключен, то есть компрометацию через Intel ME вряд ли обнаружат стандартные защитные решения. Они попросту ее «не увидят».
Напомню, что уязвимости были обнаружены в составе:
По данным Intel, найденные проблемы представляют опасность для:
Таким образом, было очевидно, что уязвимости представляют угрозу для миллионов устройств, работающих на базе данных CPU. При этом инженеры Intel писали, что уже подготовили соответствующие патчи, но исправления не будут доступны широкой публике, так как предназначаются для вендоров, которые должны будут интегрировать «заплатки» в свои продукты и самостоятельно выпустить обновления.
В начале недели было не совсем ясно, какие производители подготовились к раскрытию информации о багах заранее и успели создать патчи, а какие нет, но теперь ситуация прояснилась. В настоящее время официальные заявления и списки уязвимых моделей выпустили следующие производители (информацию о наличии или отсутствии патчей так же можно увидеть в таблице ниже):
Производитель | Количеств уязвимых моделей | Наличие патчей |
Acer | 242 | Нет |
Dell | 214 | Нет |
Dell Server | 16 | Нет |
Fujitsu (PDF) | 165 | Нет |
HPE Server | Точно неизвестно | Для некоторых устройств |
Intel | 34 | Нет |
Lenovo | 222 | Для некоторых устройств |
Panasonic | 12 | Нет |
Никто из производителей пока не называет точных дат выхода патчей. Чаще всего в официальных заявлениях фигурируют начало 2018 года или конец 2017 года. То есть исправлений придется ждать как минимум месяц, а вероятно даже дольше. Пользователям уязвимых устройств рекомендуется регулярно заглядывать на сайт своего вендора, чтобы не пропустить релиз обновлений.
Напомню, что разработчики Intel подготовили специальную утилиту для Windows и Linux, при помощи которой пользователи могут проверить свои девайсы на предмет уязвимостей.
|
|