英特尔Intel cpu处理器紧急修复补丁下载!英特尔Intel处理器cpu漏洞紧急修复补丁是一款NTEL-SA-00086检测工具将有助于检测INTEL-SA-00086中描述的安全漏洞,第一个是交互式GUI工具,可以发现设备的硬件和软件细节,并提供风险评估。此版本推荐用于本地系统评估。该工具的第二个版本是控制台可执行文件,它将发现信息保存到Windows *注册表和/或XML文件中。
对于那些希望在多台机器上执行批量发现的IT管理员来说,这个版本更方便,可以找到系统作为固件更新的目标。SA00086_Linuxtar.gz- 对于Linux *用户该工具的版本是命令行可执行文件,将显示正在测试的系统的风险评估。注:早于1.0.0.146的INTEL-SA-00086检测工具的版本未检查CVE-2017-5711和CVE-2017-5712。这些CVE仅影响采用Intel主动管理技术(Intel AMT)8.x-10.x版的系统。鼓励使用Intel AMT 8.x-10.x的系统的用户安装版本1.0.0.146或更高版本,以帮助验证其系统在INTEL-SA-00086安全建议方面的状态。
前段时间,研究人员发现Intel近几年处理器所用的管理引擎“ME”其实是一套完整的迷你操作系统MINIX,而且拥有Ring -3级别的至高无上权限,甚至关机都在运行,等于一个独立于计算机系统之外的迷你王国,但是Intel从未对外公开过相关信息。
研究人员担心,如此级别的核心系统如果存在任何安全隐患,威胁将是空前的,甚至无可防御,Google都已经采取行动尝试移除MINIX。
果不其然,Intel今天公布一份安全报告,承认近三年的处理器中,管理引擎ME 11.0.0-11.7.0版本、可信赖执行引擎TXT 3.0版本、服务器平台服务SPS 4.0版本里,共存在多达11个安全漏洞,而被利用的环境正是MINIX!
这些漏洞波及的处理器型号相当多,具体包括:
—— 六代酷睿Skylake、七代酷睿Kaby Lake、八代酷睿Coffee Lake系列
—— Xeon E3-1200 v5/v6系列
—— Xeon Scalable系列
—— Xeon W系列
—— Atom C3000系列
—— Apollo Lake Atom E3900系列
—— Apollo Lake奔腾系列
主动攻击和被动攻击有哪些
主动攻击是bai会导致某du些数据流的篡zhi改和虚假数据流dao的产生的网络攻击版。这类攻击可权分为篡改、伪造消息数据和终端(拒绝服务)。
被动攻击是攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据的网络攻击。通常包括窃听、流量分析、弱加密的数据流等攻击方式。
系统安全理论的原则
英文System Safety(注意与security保密性区别开);系统安全是指在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。系统安全是人们为解决复杂系统的安全性问题而开发、研究出来的安全理论、方法体系,是系统工程与安全工程结合的完美体现。系统安全的基本原则就是在一个新系统的构思阶段就必须考虑其安全性的问题,制定并执行安全工作规划(系统安全活动),属于事前分析和预先的防护,与传统的事后分析并积累事故经验的思路截然不同。系统安全活动贯穿于生命整个系统生命周期,直到系统报废为止。
以上就是11ba小编为大家带来的英特尔Intel处理器cpu漏洞紧急修复补丁的详细介绍,喜欢就收藏一下吧!说不定会找到你要的惊喜╰(*°▽°*)╯~
系统安全防护应用合集
修复应用大全
11ba下载站为小伙伴们提供最新最全的系统安全应用相关分享。像是系统安全软件、百度卫士、金山卫士、360安全卫士等等一系列的系统安全防护软件。11ba下载站可以帮助朋友们全力打造最好最全的系统安全下载网站。喜欢的小伙伴们快来看一看吧~