Απομακρυσμένα εκμεταλλεύσιμα τρωτά σημεία σε υποσυστήματα Intel AMT και ISM

Η Intel έχει διορθώσει δύο κρίσιμα τρωτά σημεία (CVE-2020-0594, CVE-2020-0595) στην εφαρμογή της Intel Active Management Technology (AMT) και της Intel Standard Manageability (ISM), που παρέχουν διεπαφές για παρακολούθηση και διαχείριση εξοπλισμού. Τα ζητήματα βαθμολογούνται στο υψηλότερο επίπεδο σοβαρότητας (9.8 στα 10 CVSS) επειδή τα τρωτά σημεία επιτρέπουν σε έναν εισβολέα δικτύου να αποκτήσει πρόσβαση σε λειτουργίες απομακρυσμένου ελέγχου υλικού στέλνοντας ειδικά δημιουργημένα πακέτα IPv6. Το πρόβλημα εμφανίζεται μόνο όταν το AMT υποστηρίζει πρόσβαση IPv6, η οποία είναι απενεργοποιημένη από προεπιλογή. Τα τρωτά σημεία επιδιορθώθηκαν στις ενημερώσεις υλικολογισμικού 11.8.77, 11.12.77, 11.22.77 και 12.0.64.

Ας θυμηθούμε ότι τα σύγχρονα chipset της Intel είναι εξοπλισμένα με ξεχωριστό μικροεπεξεργαστή Μηχανή Διαχείρισης που λειτουργεί ανεξάρτητα από την CPU και το λειτουργικό σύστημα. Η Μηχανή Διαχείρισης εκτελεί εργασίες που πρέπει να διαχωριστούν από το λειτουργικό σύστημα, όπως η επεξεργασία προστατευμένου περιεχομένου (DRM), η υλοποίηση μονάδων TPM (Trusted Platform Module) και οι διεπαφές χαμηλού επιπέδου για την παρακολούθηση και τη διαχείριση εξοπλισμού. Η διασύνδεση AMT σάς επιτρέπει να έχετε πρόσβαση σε λειτουργίες διαχείρισης ενέργειας, παρακολούθηση κυκλοφορίας, αλλαγή ρυθμίσεων BIOS, ενημέρωση υλικολογισμικού, σκούπισμα δίσκων, απομακρυσμένη εκκίνηση ενός νέου λειτουργικού συστήματος (προσομοίωση μιας μονάδας USB από την οποία μπορείτε να εκκινήσετε), ανακατεύθυνση κονσόλας (Serial Over LAN και KVM over το δίκτυο) και κ.λπ. Οι παρεχόμενες διεπαφές επαρκούν για την πραγματοποίηση επιθέσεων που χρησιμοποιούνται όταν υπάρχει φυσική πρόσβαση στο σύστημα, για παράδειγμα, μπορείτε να φορτώσετε ένα ζωντανό σύστημα και να κάνετε αλλαγές από αυτό στο κύριο σύστημα.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο