La brecha de seguridad reportada por Intel involucra las características de administración de software de equipos con tecnología de la empresa.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
Quizás tratando de librarse de futuras demandas por parte de sus clientes o (tal vez) esperando el auxilio de algún “sombrero blanco” misericordioso, la empresa Intel está reportando una vulnerabilidad de firmware que podría permitir a los atacantes asumir funciones de administración remota en computadoras construidas con tecnología de la empresa.
¿Lo más grave? Que los equipos afectados por este exploit se extienden desde los actuales hasta – más o menos – los fabricados durante casi toda la última década. O sea.
El anuncio fue realizado (finalmente) este unes y la empresa destacó que la vulnerabilidad afecta, especialmente, a las empresas que utilizan:
- Intel Active Management Technology
- Intel Small Business Technology
- Intel Standard Manageability
Si su empresa ejecuta algunas de estas tecnologías va tarde: debe implementar la respectiva corrección en sus sistemas lo más pronto que sea posible.
En condición de alerta
Las vulnerabilidad de las características del firmware se puede encontrar en algunos procesadores Core actuales, así como en el núcleo de primera generación de Intel, llamado Nehalem, que se despachó por primera vez en 2008. Las mismas son parte de las versiones 6.0 a 11.6 del firmware de administración de Intel.
¿La buena noticia? La empresa asegura (sobre un puñado de cruces) que no hay PCs de consumo afectados. Tampoco lo están los servidores de centro de datos que ejecutan Servicios de plataforma de servidores de la empresa.
Pero, por ejemplo, Intel Active Management Technology es una característica de los procesadores Core que permite a las organizaciones rastrear, administrar y asegurar remotamente flotas de equipos conectados.
Es decir: puede utilizarse para monitorear y reparar sistemas de pago de minoristas, para señalización digital y, con frecuencia, en PCs en lugares como tiendas, oficinas y escuelas.
La empresa también asegura que ha preparado un parche y está trabajando con los fabricantes para distribuirlo a los usuarios tan pronto como sea posible.
Mientras tanto
Pero si usted es un minorista (o gerencia una cadena) y esta entre los grupos de riesgo, tenga en cuenta que
Intel asegura que, hasta ahora, no ha habido ningún ataque utilizando esta vulnerabilidad. No entre en pánico. Aún.
Además, el Alerta de Seguridad establece medidas usuarios pueden seguir para saber si están afectados.
Por ejemplo, los ordenadores construidos con su tecnología vPro tienen la función vulnerable del Intel Active Management.
El asesoramiento contiene sugerencias sobre qué hacer si el fabricante del sistema no dispone de ninguna actualización de firmware.
En ese caso, debe desactivar o eliminar un servicio de Windows denominado Servicio de gestión local pues así puede mitigar la vulnerabilidad según Intel.
1 comentario