Gwendidau y gellir eu hecsbloetio o bell yn is-systemau Intel AMT ac ISM

Mae Intel wedi gosod dau hanfodol gwendidau (CVE-2020-0594, CVE-2020-0595) wrth weithredu Technoleg Rheoli Gweithredol Intel (AMT) a Intel Standard Manageability (ISM), sy'n darparu rhyngwynebau ar gyfer monitro a rheoli offer. Mae'r materion yn cael eu graddio ar y lefel difrifoldeb uchaf (9.8 allan o 10 CVSS) oherwydd bod y gwendidau'n caniatΓ‘u i ymosodwr rhwydwaith heb ei ddilysu gael mynediad at swyddogaethau rheoli caledwedd o bell trwy anfon pecynnau IPv6 wedi'u crefftio'n arbennig. Dim ond pan fydd AMT yn cefnogi mynediad IPv6 y mae'r broblem yn ymddangos, sy'n anabl yn ddiofyn. Roedd y gwendidau yn sefydlog mewn diweddariadau firmware 11.8.77, 11.12.77, 11.22.77 a 12.0.64.

Gadewch inni gofio bod gan chipsets Intel modern ficrobrosesydd Peiriant Rheoli ar wahΓ’n sy'n gweithredu'n annibynnol ar y CPU a'r system weithredu. Mae'r Peiriant Rheoli yn cyflawni tasgau y mae angen eu gwahanu oddi wrth yr OS, megis prosesu cynnwys gwarchodedig (DRM), gweithredu modiwlau TPM (Modiwl Platfform Ymddiriedol) a rhyngwynebau lefel isel ar gyfer monitro a rheoli offer. Mae'r rhyngwyneb AMT yn caniatΓ‘u ichi gyrchu swyddogaethau rheoli pΕ΅er, monitro traffig, newid gosodiadau BIOS, diweddaru firmware, sychu disgiau, cychwyn OS newydd o bell (yn efelychu gyriant USB y gallwch chi gychwyn ohono), ailgyfeirio consol (Serial Over LAN a KVM drosodd y rhwydwaith) ac ati. Mae'r rhyngwynebau a ddarperir yn ddigonol i gynnal ymosodiadau a ddefnyddir pan fo mynediad corfforol i'r system, er enghraifft, gallwch lwytho system Live a gwneud newidiadau ohoni i'r brif system.

Ffynhonnell: opennet.ru

Ychwanegu sylw