Vulnerabilitats explotables de forma remota als subsistemes Intel AMT i ISM

Intel n'ha solucionat dos crítics vulnerabilitats (CVE-2020-0594, CVE-2020-0595) en la implementació d'Intel Active Management Technology (AMT) i Intel Standard Manageability (ISM), que proporcionen interfícies per supervisar i gestionar equips. Els problemes es classifiquen al nivell de gravetat més alt (9.8 de 10 CVSS) perquè les vulnerabilitats permeten que un atacant de xarxa no autenticat tingui accés a les funcions de control de maquinari remot mitjançant l'enviament de paquets IPv6 especialment dissenyats. El problema només apareix quan AMT admet l'accés IPv6, que està desactivat per defecte. Les vulnerabilitats es van solucionar a les actualitzacions de firmware 11.8.77, 11.12.77, 11.22.77 i 12.0.64.

Recordem que els chipsets Intel moderns estan equipats amb un microprocessador de motor de gestió independent que funciona independentment de la CPU i del sistema operatiu. El Management Engine duu a terme tasques que s'han de separar del sistema operatiu, com ara el processament de contingut protegit (DRM), la implementació de mòduls TPM (Trusted Platform Module) i interfícies de baix nivell per a la supervisió i gestió d'equips. La interfície AMT us permet accedir a les funcions de gestió de l'energia, el seguiment del trànsit, canviar la configuració de la BIOS, actualitzar el microprogramari, esborrar discos, arrencar de forma remota un sistema operatiu nou (emulant una unitat USB des de la qual podeu arrencar), redirecció de consola (Serial Over LAN i KVM over). la xarxa) i etc. Les interfícies proporcionades són suficients per dur a terme atacs que s'utilitzen quan hi ha accés físic al sistema, per exemple, podeu carregar un sistema Live i fer-hi canvis al sistema principal.

Font: opennet.ru

Afegeix comentari