Выдалена эксплуатуюцца ўразлівасці ў падсістэмах Intel AMT і ISM

Кампанія Intel ухіліла дзве крытычныя уразлівасці (CVE-2020-0594, CVE-2020-0595) у рэалізацыі тэхналогій Intel Active Management Technology (AMT) і Intel Standard Manageability (ISM), якія прадстаўляюць інтэрфейсы для маніторынгу і кіравання абсталяваннем. Праблемам прысвоены вышэйшы ўзровень небяспекі (9.8 з 10 CVSS), бо ўразлівасці дазваляюць неаўтэнтыфікаванаму атакаваламу па сетцы атрымаць доступ да функцый выдаленага кіравання абсталяваннем праз адпраўку спецыяльна аформленых пакетаў IPv6. Праблема праяўляецца толькі пры ўключэнні ў AMT падтрымкі доступу па IPv6, які адключаны па змаўчанні. Уразлівасці ліквідаваны ў абнаўленнях прашывак 11.8.77, 11.12.77, 11.22.77 і 12.0.64.

Нагадаем, што сучасныя чыпсэты Intel абсталяваны асобным мікрапрацэсарам Management Engine, які працуе незалежна ад CPU і аперацыйнай сістэмы. На Management Engine вынесена выкананне задач, якія неабходна аддзяліць ад АС, такія як апрацоўка абароненага кантэнту (DRM), рэалізацыі модуляў TPM (Trusted Platform Module) і нізкаўзроўневыя інтэрфейсы для маніторынгу і кіравання абсталяваннем. Інтэрфейс AMT дазваляе атрымаць доступ да функцый кіравання сілкаваннем, маніторынгу трафіку, змене налад BIOS, абнаўленню прашывак, ачыстцы дыскаў, выдаленай загрузцы новай АС (эмулюецца USB-назапашвальнік з якога можна загрузіцца), перанакіраванню кансолі (Serial Over LAN і KVM па сетцы) і г.д. Якія прадстаўляюцца інтэрфейсаў досыць для правядзення нападаў, ужывальных пры наяўнасці фізічнага доступу да сістэмы, напрыклад, можна загрузіць Live-сістэму і занесці з яе змены ў асноўную сістэму.

Крыніца: opennet.ru

Дадаць каментар