Vulnérabilités exploitables à distance dans les sous-systèmes Intel AMT et ISM

Intel a corrigé deux problèmes critiques vulnérabilités (CVE-2020-0594, CVE-2020-0595) dans la mise en œuvre d'Intel Active Management Technology (AMT) et d'Intel Standard Manageability (ISM), qui fournissent des interfaces pour la surveillance et la gestion des équipements. Les problèmes sont classés au niveau de gravité le plus élevé (9.8 sur 10 CVSS) car les vulnérabilités permettent à un attaquant réseau non authentifié d'accéder aux fonctions de contrôle matériel à distance en envoyant des paquets IPv6 spécialement conçus. Le problème n'apparaît que lorsque AMT prend en charge l'accès IPv6, qui est désactivé par défaut. Les vulnérabilités ont été corrigées dans les mises à jour du micrologiciel 11.8.77, 11.12.77, 11.22.77 et 12.0.64.

Rappelons que les chipsets Intel modernes sont équipés d'un microprocesseur Management Engine distinct qui fonctionne indépendamment du processeur et du système d'exploitation. Le Management Engine effectue des tâches qui doivent être séparées du système d'exploitation, telles que le traitement des contenus protégés (DRM), la mise en œuvre de modules TPM (Trusted Platform Module) et les interfaces de bas niveau pour la surveillance et la gestion des équipements. L'interface AMT vous permet d'accéder aux fonctions de gestion de l'alimentation, de surveillance du trafic, de modification des paramètres du BIOS, de mise à jour du micrologiciel, d'effacement des disques, de démarrage à distance d'un nouveau système d'exploitation (émulation d'une clé USB à partir de laquelle vous pouvez démarrer), de redirection de console (Serial Over LAN et KVM over le réseau) et etc. Les interfaces fournies sont suffisantes pour mener des attaques utilisées lorsqu'il y a un accès physique au système, par exemple, vous pouvez charger un système Live et y apporter des modifications au système principal.

Source: opennet.ru

Ajouter un commentaire