服务器漏洞自查

CVE-2017-8890

代号“Phoenix Talon”,一组潜伏长达 11 年之久的 Linux 内核拒绝服务漏洞

近日, 内核存在的多个拒绝服务漏洞被公布,涉及CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077,影响几乎所有Linux kernel 2.5.69 ~Linux kernel 4.11的内核版本。

参考链接:

CVE-2017-5689

服务器裸奔十年, Intel处理器内嵌AMT本地及远程提权漏洞

1458798-cd1fee6c90d9559d.png
绕过操作系统远程访问16992端口

Intel AMT:全称为Intel Active Management Technology(英特尔主动管理技术),是一种集成在芯片组中的嵌入式系统,不依赖特定操作系统,Windows或Linux操作系统内核无法阻止植入英特尔芯片组内部的AMT系统的运行,即使关机也不行。 AMT技术允许IT技术员远程管理和修复联网的计算机系统,自动执行一个独立于操作系统的子系统,使得在操作系统出现故障的时候,管理员能够在远程监视和管理客户端、进行远程管理和系统检测、软硬件检查、远端更新BIOS和病毒码及操作系统,甚至在系统关机的时候,也可以通过网络对服务器进行管理操作。从技术角度来说,AMT可以完全控制企业计算机,相当于一个CPU厂商自己预留的一个后门。
目前,Intel官方还没有完成对固件补丁的开发制作,对于该漏洞,他们已经发布了一个检测指导和一个用户缓解措施指南
Intel给出的具体缓解步骤:
step 1:参照这里检测你的系统中是否配置有Intel AMT、SBA或ISM技术架构;
step 2:如果有,则参照这里检测你的系统固件是否受到影响;
step 3:及时与系统OEM厂商对更新固件进行核实,更新固件一般为四部分数位的版本号,如X.X.XX.3XXX;
step 4:如果OEM厂商还未发布更新固件,请及时参照这里对系统进行缓解操作。

参考链接:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值