Lỗ hỏng bảo mật của Intel đã ảnh hưởng đến một số bo mạch chủ, hệ thống máy chủ và compute module ra sao?

lỗ hỏng bảo mật
Rate this post

Lỗ hỏng bảo mật mà Intel vừa cảnh báo rất nghiêm trọng và hiếm gặp.

Nhưng nó đã ảnh hưởng đến một số bo mạch chủ, hệ thống máy chủ và compute module của hãng.

Bạn Đang Xem: Lỗ hỏng bảo mật của Intel đã ảnh hưởng đến một số bo mạch chủ, hệ thống máy chủ và compute module ra sao?

Lỗ hỏng này có thể cho phép hacker từ xa chiếm quyền quản trị.

Lỗ hỏng bảo mật đã ảnh hưởng nghiêm trọng như thế nào?

Tình hình chung

lỗ hỏng bảo mật

[Tìm hiểu thêm]: Cập nhật kiến thức IT hàng ngày

Lỗ hỏng bảo mật CVE-2020-8708 có điểm CVSS là 9,6 trên 10 và đã có bản vá. Dmytro Oleksiuk – người đã phát hiện, cho biết vấn đề tồn tại trong firmware của Emulex Pilot 3.

Xem Thêm : Radeon RX 5300 – biến thể cắt giảm của RX 5500 XT, giá dưới 150 USD – Sản phẩm AMD mới ra mắt

Bộ điều khiển quản lý bo mạch chủ này là một bộ xử lý dịch vụ giám sát trạng thái vật lý của máy tính, máy chủ mạng hoặc các thiết bị phần cứng khác thông qua các cảm biến chuyên dụng.

Emulex Pilot 3 được sử dụng bởi nhiều bo mạch chủ khác nhau, tích hợp tất cả các thành phần của máy chủ thành một hệ thống. Các hệ điều hành máy chủ khác cũng bị ảnh hưởng.

Ngoài ra, một số compute module của Intel bao gồm các mạch điện tử cũng bị tác động.

Lỗ hỏng bắt nguồn từ cơ chế xác thực không chính xác trong các sản phẩm Intel trước phiên bản 1.59.

Sau khi vượt qua bước xác thực, hacker có thể truy cập vào bảng điều khiển KVM của máy chủ.lỗ hỏng bảo mật chip intel

Xem Thêm : Hướng dẫn tải ảnh yêu thích trên Instagram về máy tính nhanh chóng

[Tìm hiểu thêm]: 

KVM có thể truy cập bảng điều khiển hệ thống của các thiết bị mạng để theo dõi và kiểm soát chức năng của chúng.

KVM giống như một máy tính để bàn từ xa được triển khai trong bộ điều khiển quản lý bảng nền.

Nó giúp truy cập vào màn hình, điều khiển bàn phím và chuột của máy chủ từ xa, Oleksiuk cho biết.

Lỗ hỏng bảo mật này rất nguy hiểm vì có thể bị khai thác từ xa và hacker không cần phải xác thực mặc dù cần truy cập được vào cùng mạng với máy chủ tồn tại lỗ hỏng.

Theo Oleksiuk, việc khai thác khá dễ dàng và hoàn toàn có thể xảy ra vì đây là lỗi thiết kế.

Các lỗ hỏng bảo mật khác mà Intel đã gặp

Ngoài lỗ hỏng bảo mật nghiêm trọng này, Intel cũng vá 22 lỗ hỏng khác với mức độ nghiêm trọng, cao, trung bình và thấp, ảnh hưởng đến bo mạch máy chủ, hệ thống và compute module.

Các lỗi có mức độ nghiêm trọng cao khác bao gồm lỗi tràn bộ đệm trên vùng heap (CVE-2020-8730)

Nó có thể bị người dùng đã xác thực khai thác; lỗi chỉ định thực thi không chính xác trong hệ thống file (CVE-2020-8731) và lỗi tràn bộ đệm trong daemon (CVE-2020-8707).

Cả ba lỗ hỏng trên đều cho phép hacker chiếm quyền quản trị admin.

Oleksiuk đã báo cáo các lỗ hỏng CVE-2020-8708, CVE-2020-8706 và CVE-2020-8707 tới Intel. Tất cả các lỗ hỏng còn lại đều được Intel phát hiện.

Những đối tượng nào bị ảnh hưởng?

lỗ hỏng bảo mật là gì

Hệ thống máy chủ bị ảnh hưởng bao gồm:

  • Các dòng R1000WT và R2000WT
    R1000SP
  • Các dòng LSVRP và LR1304SP
  • Các dòng R1000WF và R2000WF
  • Các bo mạch chủ bị ảnh hưởng bao gồm S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, S2600ST và S2600BP.
  • Các compute module bị ảnh hưởng bao gồm HNS2600KP, HNS2600TP và HNS2600BP.

Intel đã giải quyết sự việc lỗ hỏng bảo mật này như thế nào?

Thông tin về các bản vá có sẵn đã được Intel công bố trong khuyến cáo gửi tới khách hàng.

Intel cũng đã phát hành một loạt các bản vá khác giải quyết các lỗ hỏng có mức độ nghiêm trọng cao trên các dòng sản phẩm của mình.

Nó bao gồm :

  • Lỗ hỏng ảnh hưởng đến Trình điều khiển đồ họa Intel
  • Bảng điều khiển web RAID của Intel 3 dành cho Windows
  • Bo mạch máy chủ Intel M10JNP2SB và Intel NUC.

Qua bài viết pakistantimes.net hi vọng các bạn hiểu về lỗ hỏng bảo mật này hơn. Và nó đã ảnh hưởng như thế nào đến các bo mạch chủ, hệ thống máy chủ và compute module.

Nguồn: https://pakistantimes.net
Danh mục: Cập nhật kiến thức IT

Related posts

Leave a Comment