Kwesbaarhede wat op afstand kan ontgin in Intel AMT- en ISM-substelsels

Intel het twee kritieke reggemaak kwesbaarhede (CVE-2020-0594, CVE-2020-0595) in die implementering van Intel Active Management Technology (AMT) en Intel Standard Manageability (ISM), wat koppelvlakke verskaf vir die monitering en bestuur van toerusting. Die kwessies word op die hoogste ernsvlak gegradeer (9.8 uit 10 CVSS) omdat die kwesbaarhede 'n ongeverifieerde netwerkaanvaller toelaat om toegang tot afgeleΓ« hardewarebeheerfunksies te kry deur spesiaal vervaardigde IPv6-pakkies te stuur. Die probleem verskyn slegs wanneer AMT IPv6-toegang ondersteun, wat by verstek gedeaktiveer is. Die kwesbaarhede is reggestel in fermware-opdaterings 11.8.77, 11.12.77, 11.22.77 en 12.0.64.

Laat ons onthou dat moderne Intel-skyfiestelle toegerus is met 'n aparte Management Engine-mikroverwerker wat onafhanklik van die SVE en bedryfstelsel werk. Die Management Engine voer take uit wat van die OS geskei moet word, soos verwerking van beskermde inhoud (DRM), implementering van TPM (Trusted Platform Module) modules en laevlak-koppelvlakke vir monitering en bestuur van toerusting. Die AMT-koppelvlak laat jou toe om toegang tot kragbestuurfunksies, verkeersmonitering, BIOS-instellings te verander, firmware op te dateer, skywe uit te vee, 'n nuwe bedryfstelsel oor 'n afstand te selflaai (naboots van 'n USB-stasie vanwaar jy kan selflaai), konsole-herleiding (Serial Over LAN en KVM oor die netwerk) en ens. Die koppelvlakke wat verskaf word, is voldoende om aanvalle uit te voer wat gebruik word wanneer daar fisiese toegang tot die stelsel is, byvoorbeeld, jy kan 'n Live-stelsel laai en veranderinge daarvan na die hoofstelsel aanbring.

Bron: opennet.ru

Voeg 'n opmerking