Ranjivosti koje se mogu daljinski iskoristiti u Intel AMT i ISM podsistemima

Intel je popravio dva kritična ranjivosti (CVE-2020-0594, CVE-2020-0595) u implementaciji Intel Active Management Technology (AMT) i Intel Standard Manageability (ISM), koji obezbeđuju interfejse za praćenje i upravljanje opremom. Problemi su ocijenjeni na najvišem nivou ozbiljnosti (9.8 od 10 CVSS) jer ranjivosti omogućavaju neautorizovanom mrežnom napadaču da dobije pristup funkcijama daljinske kontrole hardvera slanjem posebno kreiranih IPv6 paketa. Problem se pojavljuje samo kada AMT podržava IPv6 pristup, koji je podrazumevano onemogućen. Ranjivosti su ispravljene u ažuriranjima firmvera 11.8.77, 11.12.77, 11.22.77 i 12.0.64.

Podsjetimo da su moderni Intel skupovi čipova opremljeni zasebnim mikroprocesorom Management Engine koji radi nezavisno od CPU-a i operativnog sistema. Management Engine obavlja zadatke koji se moraju odvojiti od OS-a, kao što su obrada zaštićenog sadržaja (DRM), implementacija TPM (Trusted Platform Module) modula i sučelja niskog nivoa za nadzor i upravljanje opremom. AMT sučelje vam omogućava pristup funkcijama upravljanja napajanjem, praćenje prometa, promjenu BIOS postavki, ažuriranje firmvera, brisanje diskova, daljinsko pokretanje novog OS-a (emuliranje USB diska s kojeg možete pokrenuti), preusmjeravanje konzole (Serial Over LAN i KVM preko mreža) i sl. Obezbeđeni interfejsi su dovoljni za izvođenje napada koji se koriste kada postoji fizički pristup sistemu, na primer, možete učitati Live sistem i napraviti promene sa njega na glavni sistem.

izvor: opennet.ru

Dodajte komentar