Հեռակա շահագործվող խոցելիություններ Intel AMT և ISM ենթահամակարգերում

Intel-ը ուղղել է երկու կրիտիկական խոցելիություններ (CVE-2020-0594, CVE-2020-0595) Intel Active Management Technology (AMT) և Intel Standard Manageability (ISM) ներդրման մեջ, որոնք ապահովում են ինտերֆեյսներ մոնիտորինգի և սարքավորումների կառավարման համար: Խնդիրները գնահատվում են ամենաբարձր խստության մակարդակով (9.8-ը 10 CVSS-ից), քանի որ խոցելիությունները թույլ են տալիս չհաստատված ցանցային հարձակվողին մուտք գործել հեռավոր ապարատային կառավարման գործառույթներ՝ ուղարկելով հատուկ մշակված IPv6 փաթեթներ: Խնդիրն ի հայտ է գալիս միայն այն դեպքում, երբ AMT-ն աջակցում է IPv6 մուտքը, որը լռելյայն անջատված է: Խոցելիությունը շտկվել է 11.8.77, 11.12.77, 11.22.77 և 12.0.64 որոնվածի թարմացումներում:

Հիշեցնենք, որ ժամանակակից Intel չիպսեթները հագեցած են առանձին կառավարման շարժիչ միկրոպրոցեսորով, որն աշխատում է պրոցեսորից և օպերացիոն համակարգից անկախ: Կառավարման շարժիչն իրականացնում է առաջադրանքներ, որոնք պետք է առանձնացվեն ՕՀ-ից, ինչպիսիք են պաշտպանված բովանդակության մշակումը (DRM), TPM (Trusted Platform Module) մոդուլների ներդրումը և սարքավորումների մոնիտորինգի և կառավարման ցածր մակարդակի միջերեսները: AMT ինտերֆեյսը թույլ է տալիս մուտք գործել էներգիայի կառավարման գործառույթներ, երթևեկության մոնիտորինգ, փոխել BIOS-ի կարգավորումները, թարմացնել որոնվածը, մաքրել սկավառակները, հեռակա կարգով բեռնել նոր ՕՀ (օրինակելով USB կրիչը, որտեղից կարող եք բեռնել), կոնսոլի վերահղում (Serial Over LAN և KVM over ցանց) և այլն: Տրամադրված ինտերֆեյսները բավարար են հարձակումներ իրականացնելու համար, որոնք օգտագործվում են, երբ կա ֆիզիկական մուտք դեպի համակարգ, օրինակ՝ կարող եք բեռնել Live համակարգը և փոփոխություններ կատարել դրանից հիմնական համակարգ:

Source: opennet.ru

Добавить комментарий