Intel AMT eta ISM azpisistemetan urruneko ustia daitezkeen ahultasunak

Intelek bi kritiko konpondu ditu ahultasunak (CVE-2020-0594, CVE-2020-0595) Intel Active Management Technology (AMT) eta Intel Standard Manageability (ISM) ezarpenean, hardwarea monitorizatzeko eta kudeatzeko interfazeak eskaintzen dituztenak. Arazoei larritasun-maila altuena esleitu zaie (9.8 CVSStik 10), ahultasunei esker, sarean autentifikatu gabeko erasotzaile bati urruneko ekipamenduen kontrol funtzioetarako sarbidea ahalbidetzen baitute bereziki landutako IPv6 paketeak bidaliz. Arazoa IPv6 sartzeko AMT gaituta dagoenean bakarrik agertzen da, lehenespenez desgaituta dagoenean. Ahultasunak 11.8.77, 11.12.77, 11.22.77 eta 12.0.64 firmware eguneraketetan konpondu ziren.

Gogoratu Intel chipset modernoak PUZ eta sistema eragiletik independenteki funtzionatzen duen Management Engine mikroprozesadore bereizi batekin hornituta daudela. Kudeaketa-motorrak sistema eragiletik bereizi behar diren zereginak hartzen ditu, hala nola, babestutako edukia prozesatzea (DRM), TPM (Trusted Platform Module) moduluen inplementazioak eta ekipamenduak monitorizatzeko eta kontrolatzeko maila baxuko interfazeak. AMT interfazeak energia kudeatzeko funtzioetara sarbidea ahalbidetzen du, trafikoaren monitorizazioa, BIOS ezarpenak aldatzea, firmwarea eguneratzea, diskoak garbitzea, sistema eragile berri bat urrutiko abiarazte bat (USB flash drive bertatik abiarazteko emulatzen da), kontsolaren birbideratzea (Serial Over LAN eta KVM baino gehiago). sarea), etab. Emandako interfazeak nahikoak dira sistemarako sarbide fisikoa dagoenean erabiltzen diren erasoak burutzeko, adibidez, Live sistema bat deskargatu eta bertatik sistema nagusian aldaketak egin ditzakezu.

Iturria: opennet.ru

Gehitu iruzkin berria