Malproksime ekspluateblaj Vundeblecoj en Intel AMT kaj ISM-subsistemoj

Intel riparis du kritikajn vundeblecoj (CVE-2020-0594, CVE-2020-0595) en la efektivigo de Intel Active Management Technology (AMT) kaj Intel Standard Manageability (ISM), kiuj disponigas interfacojn por monitorado kaj administrado de aparataro. La problemoj ricevis la plej altan severecan nivelon (9.8 el 10 CVSS), ĉar la vundeblecoj permesas al neaŭtentikigita atakanto super la reto akiri aliron al foraj ekipaĵkontrolaj funkcioj sendante speciale kreitajn IPv6-pakojn. La problemo nur aperas kiam AMT estas ebligita por IPv6-aliro, kiu estas malŝaltita defaŭlte. La vundeblecoj estis riparitaj en firmware-ĝisdatigoj 11.8.77, 11.12.77, 11.22.77 kaj 12.0.64.

Memoru, ke modernaj Intel-pecetoj estas ekipitaj per aparta mikroprocesoro pri Administra Motoro, kiu funkcias sendepende de la CPU kaj operaciumo. La Administra Motoro gastigas taskojn, kiuj devas esti apartigitaj de la OS, kiel prilaborado de protektita enhavo (DRM), efektivigoj de TPM (Trusted Platform Module) moduloj kaj malaltnivelaj interfacoj por monitorado kaj kontrolado de ekipaĵo. La AMT-interfaco ebligas aliron al potenco-administradfunkcioj, trafikmonitorado, ŝanĝado de BIOS-agordoj, ĝisdatigado de firmvaro, purigado de diskoj, malproksime ekfunkciigo de nova OS (USB flash drive estas kopiita de kiu vi povas ekfunkciigi), konzola alidirekto (Serial Over LAN kaj KVM super). la reto), kaj ktp. La interfacoj provizitaj sufiĉas por efektivigi atakojn, kiuj estas uzataj kiam ekzistas fizika aliro al la sistemo, ekzemple, vi povas elŝuti Live-sistemon kaj fari ŝanĝojn al la ĉefa sistemo de ĝi.

fonto: opennet.ru

Aldoni komenton