الثغرات القابلة للاستغلال عن بعد في أنظمة Intel AMT و ISM الفرعية

قامت إنتل بإصلاح اثنين من المشاكل الحاسمة نقاط الضعف (CVE-2020-0594، CVE-2020-0595) في تنفيذ تقنية Intel Active Management Technology (AMT) وIntel Standard Manageability (ISM)، التي توفر واجهات لمراقبة المعدات وإدارتها. تم تصنيف المشكلات على أعلى مستوى خطورة (9.8 من أصل 10 CVSS) لأن الثغرات الأمنية تسمح لمهاجم شبكة غير مصادق بالوصول إلى وظائف التحكم في الأجهزة عن بعد عن طريق إرسال حزم IPv6 المصممة خصيصًا. تظهر المشكلة فقط عندما يدعم AMT الوصول إلى IPv6، والذي يتم تعطيله افتراضيًا. تم إصلاح الثغرات الأمنية في تحديثات البرامج الثابتة 11.8.77 و11.12.77 و11.22.77 و12.0.64.

أذكر أن شرائح Intel الحديثة مزودة بمعالج دقيق منفصل لمحرك الإدارة يعمل بشكل مستقل عن وحدة المعالجة المركزية ونظام التشغيل. ينفذ محرك الإدارة المهام التي يجب فصلها عن نظام التشغيل، مثل معالجة المحتوى المحمي (DRM)، وتنفيذ وحدات TPM (وحدة النظام الأساسي الموثوق به) والواجهات منخفضة المستوى لمراقبة المعدات وإدارتها. تسمح لك واجهة AMT بالوصول إلى وظائف إدارة الطاقة، ومراقبة حركة المرور، وتغيير إعدادات BIOS، وتحديث البرامج الثابتة، ومسح الأقراص، وتشغيل نظام تشغيل جديد عن بعد (محاكاة محرك أقراص USB يمكنك التمهيد منه)، وإعادة توجيه وحدة التحكم (Serial Over LAN وKVM over الشبكة) وغيرها. الواجهات المتوفرة كافية لتنفيذ الهجمات التي يتم استخدامها عندما يكون هناك وصول فعلي إلى النظام، على سبيل المثال، يمكنك تحميل نظام مباشر وإجراء تغييرات منه على النظام الرئيسي.

المصدر: opennet.ru

إضافة تعليق