Intel публикува бюлетин за сигурност и кръпка за критична уязвимост в процесорите си, която датира от близо десет години. Проблемът е наличен в няколко технологии – Active Management Technology, Intel Small Business Technology и Intel Standard Manageability, използвани най-често в компютри с vPro процесори за бизнес потребители.
Уязвимостта не касае обикновените потребители, тъй като не се среща в чиповете за потребителски РС. Но въпреки това ситуацията е критична и е маркирана от Intel именно като такава.
Фърмуерът версии .x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 и 11.6 позволява на атакуващите да получат контрол на функциите за управление на процесора, без да притежават съответната права за това. Според Intel, уязвимостта може да се експлоатира по два начина – през мрежата или локално, от непривилегировани атакуващи.
Някои специалисти са на мнение, че всяка Intel платформа има дупка в сигурността, която може да се се експлоатира отдалечено. Уязвимостта е останала незатворена от години и атакуващите биха могли да се възползват от нея през интернет.
Според други експерти, ситуацията не е драматична. За да използват уязвимостта, атакуващите трябва да пуснат Windows софтуер, известен като Local Manageability Service. С други думи, само сървъри с тази услуга и достъпен порт са изложени на риск от отдалечено изпълнение на код.
Проверка чрез компютърната търсачка Shodan показва, че само 6200 сървъра имат отворени портове 16992 или 16993, които са необходими за извършване на отдалечена атака.