पता लगाएँ और इंटेल AMT भेद्यता को कम

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

सेवा हाल ही में इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी, इंटेल स्मॉल बिज़नेस टेक्नोलॉजी, और इंटेल स्टैंडर्ड मैनेजबिलिटी का उपयोग करके इंटेल उत्पादों में भेद्यता का खुलासा किया गया है, जो हमलावरों को इन उत्पादों द्वारा समर्थित प्रबंधनीय विशेषताओं के लिए दूरस्थ पहुँच प्रदान करता है।

पहली अच्छी खबर: भेद्यता इंटेल उपभोक्ता फर्मवेयर के साथ (अधिकांश) उपभोक्ता पीसी को प्रभावित नहीं करती है।

इन तकनीकों का निर्माण इंटेल द्वारा कंप्यूटर सिस्टम के दूरस्थ प्रबंधन के लिए किया गया है। कार्यक्षमता में निगरानी, ​​उन्नयन, मरम्मत और संगत उपकरणों को बनाए रखना शामिल हो सकता है।

यद्यपि आप यह पता लगाने के लिए इंटेल के स्वयं के सलाहकार का उपयोग कर सकते हैं कि क्या कंप्यूटर सिस्टम असुरक्षित है, इसके बजाय कंपनी द्वारा बनाए गए और उसके लिए प्रकाशित किए गए डिटेक्शन टूल का उपयोग करना आसान है।

आप ऐसा कर सकते हैं डाउनलोड इंटेल की वेबसाइट से उपकरण, और विंडोज 7 से शुरू होने वाले सभी विंडोज संस्करणों पर इसे चलाया जा सकता है। कार्यक्रम पोर्टेबल है, और यह आपको तुरंत बताएगा कि आपका सिस्टम कमजोर है या नहीं।

intel vulnerability

ध्यान दें : इंटेल है प्रकाशित एक गाइड मैन्युअल रूप से पता लगाने के लिए कि कोई सिस्टम कमजोर है या नहीं।

यदि कंप्यूटर कमजोर नहीं है, तो आप कर रहे हैं क्योंकि ऐसा करने के लिए और कुछ नहीं है। यदि सिस्टम कमजोर है, तो आपके पास एक या दो विकल्प हैं जो इस बात पर निर्भर करता है कि डिवाइस के निर्माता ने पहले से ही अपडेट किया हुआ फर्मवेयर प्रकाशित किया है या नहीं।

  1. पहला विकल्प यह जांचना है कि क्या अपडेट किया गया फर्मवेयर जारी किया गया है। यदि ऐसा है, तो सुरक्षा भेद्यता को प्लग करने के लिए फर्मवेयर को अपडेट करें। आपको इंटेल के सलाहकार पृष्ठ पर फर्मवेयर अपडेट की सूची मिलती है।
  2. यदि कोई फर्मवेयर उपलब्ध नहीं है, तो आप तृतीय-पक्ष उपकरण का उपयोग कर सकते हैं इंटेल AMT को अक्षम करें , या इंटेल के सुझाए गए विकल्पों में से एक में वर्णित है शमन गाइड

इंटेल एएमटी को अक्षम करें विंडोज के लिए एक बुनियादी बैच फ़ाइल है जो LMS.exe (इंटेल लोकल मैनेजमेंट सर्विस) बाइनरी का नाम बदल देती है ताकि यह अब और न चले।

इंटेल के अपने समाधान को पूरा करने के लिए कई चरणों की आवश्यकता होती है। सबसे पहले, किसी भी प्रावधानित प्रणाली का अप्रमाणन, फिर एलएमएस सेवा को अक्षम करना या हटाना, और स्थानीय प्रबंधनीय कॉन्फ़िगरेशन प्रतिबंधों को वैकल्पिक रूप से कॉन्फ़िगर करना।

CCM में एक प्रणाली को अपुष्ट करना: ACUConfig.exe UnConfigure
आरसीएस एकीकरण के बिना एसीएम में एक प्रणाली को अपुष्ट करना: ACUConfig.exe UnConfigure / AdminPword- पूर्ण
RCS एकीकरण के साथ एक प्रणाली को अपुष्ट करना: ACUConfig.exe UnConfigure / RCSaddress / पूर्ण

इंटेल ने प्रकाशित किया अप्रमाणित उपकरण यदि उपर्युक्त आदेशों को निष्पादित नहीं किया जा सकता है, तो प्रशासकों का उपयोग किया जा सकता है।

सिस्टम प्रशासक निम्नलिखित तरीके से LMS को अक्षम या हटा सकते हैं:

  1. Windows-key पर टैप करें, cmd.exe टाइप करें, Shift-key और Ctrl-key दबाए रखें और Enter-key को हिट करें। यह एक उन्नत कमांड प्रॉम्प्ट खोलता है।
  2. LMS को अक्षम करने के लिए: sc config LMS प्रारंभ = अक्षम
  3. LMS हटाने के लिए: sc एलएमएस हटाएं

भेद्यता

यदि AMT सक्षम है, तो उपयोगकर्ता स्थानीय या दूरस्थ रूप से साइन इन कर सकते हैं। इंटेल उस के लिए HTTP डाइजेस्ट प्रमाणीकरण का उपयोग करता है, और कुछ भी जो उपयोगकर्ता में प्रवेश करता है उसकी गणना हैश से की जाती है और फिर इंटरफ़ेस द्वारा प्रमाणित की जाती है।

शोधकर्ताओं पता चला कि इंटेल ने जो सत्यापन प्रक्रिया लागू की है वह त्रुटिपूर्ण है, क्योंकि यह आंशिक हैश या यहां तक ​​कि एक खाली स्ट्रिंग को स्वीकार करता है। इसलिए सभी हमलावर को सही पासवर्ड को जाने बिना साइन इन करने के लिए काम करने वाले उपयोगकर्ता खाते का ज्ञान होना आवश्यक है। (के जरिए उत्पन्न होने वाली )