Intel AMT ja ISM alamsüsteemide kaugkasutatavad haavatavused

Intel on parandanud kaks kriitilist haavatavused (CVE-2020-0594, CVE-2020-0595) Intel Active Management Technology (AMT) ja Intel Standard Manageability (ISM) juurutamisel, mis pakuvad liideseid seadmete jälgimiseks ja haldamiseks. Probleemid on hinnatud kõrgeimale raskusastmele (9.8 10-st CVSS-ist), kuna haavatavused võimaldavad autentimata võrguründajal pääseda juurde riistvara kaugjuhtimise funktsioonidele, saates spetsiaalselt koostatud IPv6 pakette. Probleem ilmneb ainult siis, kui AMT toetab IPv6 juurdepääsu, mis on vaikimisi keelatud. Haavatavused parandati püsivara värskendustes 11.8.77, 11.12.77, 11.22.77 ja 12.0.64.

Tuletame meelde, et kaasaegsed Inteli kiibistikud on varustatud eraldi haldusmootori mikroprotsessoriga, mis töötab CPU-st ja operatsioonisüsteemist sõltumatult. Haldusmootor täidab ülesandeid, mis tuleb OS-ist eraldada, näiteks kaitstud sisu (DRM) töötlemine, TPM (Trusted Platform Module) moodulite juurutamine ja madala taseme liidesed seadmete jälgimiseks ja haldamiseks. AMT liides võimaldab teil pääseda juurde toitehalduse funktsioonidele, liikluse jälgimisele, BIOS-i sätete muutmisele, püsivara värskendamisele, ketaste pühkmisele, uue OS-i kaugkäivitamisele (emuleerides USB-draivi, millelt saab alglaadida), konsooli ümbersuunamisele (Serial Over LAN ja KVM over võrk) jne. Pakutud liidesed on piisavad rünnete läbiviimiseks, mida kasutatakse siis, kui süsteemile on füüsiline juurdepääs, näiteks saate laadida Live-süsteemi ja teha sellelt põhisüsteemi muudatusi.

Allikas: opennet.ru

Lisa kommentaar