Fjernudnyttelige sårbarheder i Intel AMT- og ISM-undersystemer

Intel har rettet to kritiske sårbarheder (CVE-2020-0594, CVE-2020-0595) i implementeringen af ​​Intel Active Management Technology (AMT) og Intel Standard Manageability (ISM), som leverer grænseflader til overvågning og styring af udstyr. Problemerne er vurderet til det højeste alvorlighedsniveau (9.8 ud af 10 CVSS), fordi sårbarhederne tillader en uautoriseret netværksangriber at få adgang til fjernhardwarekontrolfunktioner ved at sende specielt fremstillede IPv6-pakker. Problemet opstår kun, når AMT understøtter IPv6-adgang, som er deaktiveret som standard. Sårbarhederne blev rettet i firmwareopdateringer 11.8.77, 11.12.77, 11.22.77 og 12.0.64.

Lad os huske på, at moderne Intel-chipsæt er udstyret med en separat Management Engine-mikroprocessor, der fungerer uafhængigt af CPU'en og operativsystemet. Management Engine udfører opgaver, der skal adskilles fra OS, såsom behandling af beskyttet indhold (DRM), implementering af TPM-moduler (Trusted Platform Module) og lavniveau-grænseflader til overvågning og styring af udstyr. AMT-grænsefladen giver dig adgang til strømstyringsfunktioner, trafikovervågning, ændring af BIOS-indstillinger, opdatering af firmware, sletning af diske, fjernopstart af et nyt OS (emulering af et USB-drev, hvorfra du kan starte), konsolomdirigering (Serial Over LAN og KVM over netværket) osv. De medfølgende grænseflader er tilstrækkelige til at udføre angreb, der bruges, når der er fysisk adgang til systemet, for eksempel kan du indlæse et Live-system og foretage ændringer fra det til hovedsystemet.

Kilde: opennet.ru

Tilføj en kommentar