Vulnerabilidades explotables de forma remota en los subsistemas Intel AMT e ISM

Intel ha solucionado dos problemas críticos vulnerabilidades (CVE-2020-0594, CVE-2020-0595) en la implementación de Intel Active Management Technology (AMT) e Intel Standard Manageability (ISM), que proporcionan interfaces para monitorear y administrar equipos. Los problemas se clasifican en el nivel de gravedad más alto (9.8 de 10 CVSS) porque las vulnerabilidades permiten que un atacante de red no autenticado obtenga acceso a funciones de control remoto de hardware mediante el envío de paquetes IPv6 especialmente diseñados. El problema sólo aparece cuando AMT admite el acceso IPv6, que está deshabilitado de forma predeterminada. Las vulnerabilidades se solucionaron en las actualizaciones de firmware 11.8.77, 11.12.77, 11.22.77 y 12.0.64.

Recordemos que los chipsets Intel modernos están equipados con un microprocesador Management Engine independiente que funciona independientemente de la CPU y del sistema operativo. El Management Engine realiza tareas que deben separarse del sistema operativo, como el procesamiento de contenido protegido (DRM), la implementación de módulos TPM (Trusted Platform Module) e interfaces de bajo nivel para monitorear y administrar equipos. La interfaz AMT le permite acceder a funciones de administración de energía, monitoreo de tráfico, cambiar la configuración del BIOS, actualizar el firmware, borrar discos, iniciar remotamente un nuevo sistema operativo (emulando una unidad USB desde la cual puede iniciar), redirección de consola (Serial Over LAN y KVM over la red) y etc. Las interfaces proporcionadas son suficientes para llevar a cabo ataques que se utilizan cuando hay acceso físico al sistema; por ejemplo, puede cargar un sistema Live y realizar cambios desde él al sistema principal.

Fuente: opennet.ru

Añadir un comentario