当前位置:首页-正文

安全公司警告称主流BIOS供应商和硬件制造商都存在某个高危安全漏洞

早些时候国外安全公司透露几乎所有主流硬件制造商都存在某个漏洞,攻击者利用该漏洞可以获得内核级别权限。

包括英特尔和华硕在内的多个知名品牌产品均受此漏洞影响,虽然当前漏洞已经逐步修复但是不少用户尚未更新。

地下黑客论坛的攻击者们已经注意到这枚漏洞的影响范围非常广,因此正在积极开发各种工具利用漏洞展开攻击。

相关利用工具已经流出:

安全公司警告称在暗网里已经有黑客制作现成的利用工具进行出售,即便是菜鸟级的攻击者也可以轻松进行攻击。

由于借助漏洞攻击者可以获得内核级别的操作权限,因此遭到攻击后用户的计算机会沦为肉鸡让攻击者随意控制。

包括远程浏览计算机上的各种文件或者开机摄像头和麦克风进行监视,亦或者安插其他后门程序接收更多指令等。

因此对于 Windows 7 及以上用户来说都需要警惕这枚漏洞,尤其是企业级用户更应该着手进行防御谨防被攻击。

安全公司警告称主流BIOS供应商和硬件制造商都存在某个高危安全漏洞

微软提供的解决办法并不靠谱:

微软已经发布声明称借助 Windows Defender 可使用户免受攻击 ,  但前提是用户必须立即升级到最新版的系统。

对于旧版系统微软采用虚拟机管理程序强制执行代码完整性来报告来防御,但这仅适用于七代之后的酷睿处理器。

如果用户使用比较旧的处理器或者已经禁用代码完整性检查,则需要手动卸载各种厂商提供的驱动程序防止攻击。

理论上说多数硬件制造商提供的固件以及驱动程序都受漏洞影响,因此用户也不可能将这些驱动程序全部卸载掉。

最佳解决方案就是立即更新:

致力于分析该问题的研究人员表示最佳解决方案就是立即更新,包括升级操作系统版本和制造商提供的驱动程序。

不仅如此如果用户有安装其他软件那么也要进行升级,实际上没人知道到底有多少驱动程序或软件受到漏洞影响。

此外研究人员还提醒称攻击者想要利用这枚漏洞首先需要向用户发送脚本或者注册表或带有恶意代码的邮件附件。

按理说用户如果足够谨慎不点击来历不明的链接也不从软件非官网下载安装包的话,攻击者想要得手也并不容易。

本文来源Eclypsium,由山外的鸭子哥转载或编译发布,如需转载请联系原作者。

相关文章

换一批