英特尔于本周三发布了Bios的更新内容,并于公告中表示它主板的特定型号含有“特权上升”(一种被黑客用来获得对一个系统或网络控制的方法)漏洞。
这个漏洞可能使已获得管理级权限的攻击者改变正运行在系统管理模式的代码,系统管理模式是一种运行于操作系统控制外的特权模式。
英特尔在公告中还表示:“在这个模式下运行的恶意软件可能造成许多破坏。”
英特尔表示其之前未意识到漏洞的出现,建议系统管理员立即申请Bios的更新内容。
被感染的台式机主板包括:D5400XS, DX58SO, DX48BT2, DX38BT, DP45SG, DQ45CB, DQ45EK, DQ43AP, DB43LD, DG41MJ, DG41RQ, DG41TY, DG45ID, DG45FC, DG43NB, DP43TF, DQ35JO, DQ35MP, DG33BU, DG33FB, DG33TL, DP35DP, D945GSEJT, D945GCLF 和D945GCLF2。
被感染的服务器主板包括:S3000, S3200, S5000, S5400和S5500系列。
Invisible Things Lab研究员亚历山大-特里史金(Alexander Tereshkin)、拉法尔-沃茨祖克(Rafal Wojtczuk)和乔安娜-鲁特克斯卡(Joanna Rutkowska)发现了这个漏洞。去年,鲁特克斯卡在Xen hypervisor揭示了一个具有高权限的内核级木马(rootkit)问题,曾使英特尔发布过一次Bios更新内容。
此外,英特尔首个34nm制程SSD硬盘在上周发布后不久便遭到一个Bios漏洞的攻击。