Vzdáleně zneužitelné zranitelnosti v subsystémech Intel AMT a ISM

Intel opravil dvě kritické zranitelnosti (CVE-2020-0594, CVE-2020-0595) v implementaci Intel Active Management Technology (AMT) a Intel Standard Manageability (ISM), které poskytují rozhraní pro monitorování a správu zařízení. Problémy jsou hodnoceny na nejvyšší úrovni závažnosti (9.8 z 10 CVSS), protože zranitelnosti umožňují neověřenému síťovému útočníkovi získat přístup k funkcím vzdálené správy zařízení odesláním speciálně vytvořených paketů IPv6. Problém se objeví pouze v případě, že AMT podporuje přístup IPv6, který je ve výchozím nastavení zakázán. Chyby zabezpečení byly opraveny v aktualizacích firmwaru 11.8.77, 11.12.77, 11.22.77 a 12.0.64.

Připomeňme, že moderní čipové sady Intel jsou vybaveny samostatným mikroprocesorem Management Engine, který pracuje nezávisle na CPU a operačním systému. Management Engine provádí úkoly, které je třeba oddělit od operačního systému, jako je zpracování chráněného obsahu (DRM), implementace modulů TPM (Trusted Platform Module) a nízkoúrovňová rozhraní pro monitorování a správu zařízení. Rozhraní AMT umožňuje přístup k funkcím správy napájení, sledování provozu, změně nastavení BIOSu, aktualizaci firmwaru, vymazání disků, vzdálené spouštění nového OS (emuluje USB disk, ze kterého lze bootovat), přesměrování konzole (Serial Over LAN a KVM over síť) atd. Poskytnutá rozhraní jsou dostatečná k provádění útoků, které se používají při fyzickém přístupu k systému, například můžete načíst živý systém a provádět z něj změny v hlavním systému.

Zdroj: opennet.ru

Přidat komentář