Ang layo nga mapahimuslan nga mga kahuyangan sa Intel AMT ug ISM subsystems

Giayo sa Intel ang duha nga kritikal mga kahuyang (CVE-2020-0594, CVE-2020-0595) sa pagpatuman sa Intel Active Management Technology (AMT) ug Intel Standard Manageability (ISM), nga naghatag mga interface alang sa pag-monitor ug pagdumala sa mga kagamitan. Ang mga isyu gi-rate sa labing taas nga lebel sa kagrabe (9.8 sa 10 CVSS) tungod kay ang mga kahuyangan nagtugot sa usa ka wala mapamatud-an nga tig-atake sa network nga maka-access sa hilit nga mga function sa pagkontrol sa hardware pinaagi sa pagpadala sa espesyal nga gihimo nga IPv6 nga mga pakete. Ang problema makita lamang kung ang AMT nagsuporta sa IPv6 nga pag-access, nga gi-disable pinaagi sa default. Ang mga kahuyangan giayo sa mga update sa firmware 11.8.77, 11.12.77, 11.22.77 ug 12.0.64.

Atong hinumdoman nga ang modernong Intel chipsets kay nasangkapan sa bulag nga Management Engine microprocessor nga naglihok nga independente sa CPU ug operating system. Ang Management Engine nagdala sa mga buluhaton nga kinahanglan ibulag sa OS, sama sa pagproseso sa giprotektahan nga sulud (DRM), pagpatuman sa mga module sa TPM (Trusted Platform Module) ug ubos nga lebel nga mga interface alang sa pag-monitor ug pagdumala sa mga kagamitan. Gitugotan ka sa interface sa AMT nga ma-access ang mga function sa pagdumala sa kuryente, pag-monitor sa trapiko, pagbag-o sa mga setting sa BIOS, pag-update sa firmware, pagpahid sa mga disk, pag-boot sa layo sa usa ka bag-ong OS (pagsunod sa usa ka USB drive diin mahimo ka mag-boot), pag-redirect sa console (Serial Over LAN ug KVM over). network) ug uban pa. Ang gihatag nga mga interface igo na aron mahimo ang mga pag-atake nga gigamit kung adunay pisikal nga pag-access sa sistema, pananglitan, mahimo ka mag-load sa usa ka Live nga sistema ug maghimo mga pagbag-o gikan niini hangtod sa panguna nga sistema.

Source: opennet.ru

Idugang sa usa ka comment