Lỗ hổng bảo mật của Intel liên quan đến Intel® Management Engine (ME), Intel Server Platform Services (SPS) và Intel Trusted Execution Engine (TXE)
Acer Chúng tôi đã nhận thức được lỗ hổng bảo mật liên quan đến việc nâng cao quyền truy cập của Intel ME/TXE và đang nỗ lực cung cấp các bản cập nhật cho tất cả các mẫu sản phẩm bị ảnh hưởng. Intel gần đây đã tiến hành một cuộc đánh giá bảo mật toàn diện và phát hiện ra một lỗ hổng có thể cho phép kẻ tấn công truy cập trái phép vào các tính năng nền tảng được bảo vệ bởi Intel Management Engine (ME), Intel Server Platform Services (SPS) hoặc Intel Trusted Execution Engine (TXE). Do nguy cơ lộ khóa nền tảng và sự phụ thuộc của các dịch vụ bên thứ ba vào các khóa này, các khóa nền tảng hiện có sẽ bị thu hồi. Do đó, một số bên thứ ba có thể yêu cầu cấp lại các khóa nền tảng này để tránh gián đoạn dịch vụ của họ.
Bảo mật và quyền riêng tư của thông tin khách hàng là ưu tiên hàng đầu của Acer. Acer đang hợp tác chặt chẽ với Intel để giải quyết tình huống này và đang nỗ lực phát hành các bản cập nhật firmware để khắc phục lỗ hổng bảo mật. Vui lòng xem chi tiết bên dưới.
Phạm vi tác động:
Các hệ thống sử dụng phiên bản firmware ME 11.0/11.5/11.6/11.7/11.10/11.20, phiên bản firmware SPS 4.0 và phiên bản TXE 3.0 bị ảnh hưởng. Các phiên bản firmware này có thể được tìm thấy trên một số dòng vi xử lý Intel® Core™ thế hệ 6, 7 và 8, dòng vi xử lý Intel® Xeon® E3-1200 v5 và v6,
Dòng vi xử lý Intel® Xeon® Scalable, Dòng vi xử lý Intel® Xeon® W, Dòng vi xử lý Intel® Atom® C3000, Dòng vi xử lý Intel® Atom Apollo Lake E3900,
và các dòng vi xử lý Intel® Pentium™ và Celeron™ N và J series Apollo Lake.
Để biết thêm thông tin, vui lòng truy cập trang web Trung tâm An ninh Intel.
Quyết định:
Bước 1: Kiểm tra bên dưới để xem hệ thống của bạn có bị ảnh hưởng hay không.
Bước 2: Tải xuống và cài đặt bản cập nhật firmware mới nhất.
Các mẫu xe bị ảnh hưởng Acer
Sổ tay
Máy tính để bàn
Máy chủ
Cổng
Packard Bell