Aus der Ferne ausnutzbare Schwachstellen in Intel AMT- und ISM-Subsystemen

Intel hat zwei kritische Probleme behoben Schwachstellen (CVE-2020-0594, CVE-2020-0595) bei der Implementierung der Intel Active Management Technology (AMT) und Intel Standard Manageability (ISM), die Schnittstellen zur Überwachung und Verwaltung von Geräten bereitstellen. Die Probleme werden mit dem höchsten Schweregrad (9.8 von 10 CVSS) bewertet, da die Schwachstellen es einem nicht authentifizierten Netzwerkangreifer ermöglichen, durch das Senden speziell gestalteter IPv6-Pakete Zugriff auf Remote-Hardware-Steuerungsfunktionen zu erhalten. Das Problem tritt nur auf, wenn AMT den IPv6-Zugriff unterstützt, der standardmäßig deaktiviert ist. Die Schwachstellen wurden in den Firmware-Updates 11.8.77, 11.12.77, 11.22.77 und 12.0.64 behoben.

Erinnern wir uns daran, dass moderne Intel-Chipsätze mit einem separaten Management-Engine-Mikroprozessor ausgestattet sind, der unabhängig von der CPU und dem Betriebssystem arbeitet. Die Management Engine führt Aufgaben aus, die vom Betriebssystem getrennt werden müssen, wie z. B. die Verarbeitung geschützter Inhalte (DRM), die Implementierung von TPM-Modulen (Trusted Platform Module) und Low-Level-Schnittstellen zur Überwachung und Verwaltung von Geräten. Über die AMT-Schnittstelle können Sie auf Energieverwaltungsfunktionen zugreifen, den Datenverkehr überwachen, BIOS-Einstellungen ändern, Firmware aktualisieren, Datenträger löschen, ein neues Betriebssystem aus der Ferne starten (Emulation eines USB-Laufwerks, von dem Sie booten können), Konsolenumleitung (seriell über LAN und KVM über). das Netzwerk) usw. Die bereitgestellten Schnittstellen reichen aus, um Angriffe durchzuführen, die bei physischem Zugriff auf das System zum Einsatz kommen. So können Sie beispielsweise ein Live-System laden und von diesem aus Änderungen am Hauptsystem vornehmen.

Source: opennet.ru

Kommentar hinzufügen