Уразливості безпеки ntel щодо Intel® Management Engine (ME), служб серверної платформи Intel (SPS) і Intel Trusted Execution Engine (TXE)
Acer знає про вразливість Intel ME/TXE Elevation of privileges, і ми старанно працюємо над наданням оновлень для всіх моделей, які постраждали. Нещодавно Intel провела комплексний огляд безпеки, який виявив вразливість, яка може дозволити зловмиснику отримати несанкціонований доступ до функцій платформи, захищених Intel Management Engine (ME), Intel Server Platform Services (SPS) або Intel Trusted Execution Engine ( TXE). Через потенційний доступ до ключів платформи та залежність від цих ключів сторонніх служб, існуючі ключі платформи будуть скасовані. Як наслідок, деякі треті сторони можуть вимагати перевидання цих ключів платформи, щоб уникнути перерв у їх роботі.
Безпека та конфіденційність інформації клієнтів є пріоритетними для Acer. Acer тісно співпрацює з Intel, щоб вирішити цю ситуацію, і працює над випуском оновлень мікропрограми для усунення вразливості безпеки. Додаткову інформацію дивіться нижче.
Обсяг впливу:
Це вплине на системи, що використовують прошивку ME версії 11.0/11.5/11.6/11.7/11.10/11.20, версії мікропрограми SPS 4.0 і версії TXE 3.0. Ці версії мікропрограм можна знайти в деяких сімействах процесорів Intel® Core™ 6-го, 7-го та 8-го покоління, сімейств процесорів Intel® Xeon® E3-1200 v5 і v6,
Сімейство масштабованих процесорів Intel® Xeon®, сімейство процесорів Intel® Xeon® W, сімейство процесорів Intel® Atom® C3000, процесор Intel® Atom серії E3900 Apollo Lake,
Процесори Apollo Lake Intel® Pentium™ і Celeron™ серії N і J.
Для отримання додаткової інформації відвідайте Центр безпеки Intel .
Безпека та конфіденційність інформації клієнтів є пріоритетними для Acer. Acer тісно співпрацює з Intel, щоб вирішити цю ситуацію, і працює над випуском оновлень мікропрограми, щоб усунути вразливість безпеки.