Kerentanan yang Dapat Dieksploitasi dari Jarak Jauh di Subsistem Intel AMT dan ISM

Intel telah memperbaiki dua hal penting kerentanan (CVE-2020-0594, CVE-2020-0595) dalam penerapan Intel Active Management Technology (AMT) dan Intel Standard Manageability (ISM), yang menyediakan antarmuka untuk memantau dan mengelola peralatan. Masalah ini dinilai pada tingkat keparahan tertinggi (9.8 dari 10 CVSS) karena kerentanan memungkinkan penyerang jaringan yang tidak diautentikasi mendapatkan akses ke fungsi kontrol perangkat keras jarak jauh dengan mengirimkan paket IPv6 yang dibuat khusus. Masalah hanya muncul ketika AMT mendukung akses IPv6, yang dinonaktifkan secara default. Kerentanan diperbaiki pada pembaruan firmware 11.8.77, 11.12.77, 11.22.77 dan 12.0.64.

Ingatlah bahwa chipset Intel modern dilengkapi dengan mikroprosesor Mesin Manajemen terpisah yang beroperasi secara independen dari CPU dan sistem operasi. Mesin Manajemen melaksanakan tugas-tugas yang perlu dipisahkan dari OS, seperti pemrosesan konten yang dilindungi (DRM), implementasi modul TPM (Trusted Platform Module) dan antarmuka tingkat rendah untuk memantau dan mengelola peralatan. Antarmuka AMT memungkinkan Anda mengakses fungsi manajemen daya, pemantauan lalu lintas, mengubah pengaturan BIOS, memperbarui firmware, menghapus disk, mem-boot OS baru dari jarak jauh (meniru drive USB tempat Anda dapat melakukan booting), pengalihan konsol (Serial Over LAN dan KVM over jaringan) dan lain-lain. Antarmuka yang disediakan cukup untuk melakukan serangan yang digunakan ketika ada akses fisik ke sistem, misalnya, Anda dapat memuat sistem Live dan membuat perubahan dari sistem tersebut ke sistem utama.

Sumber: opennet.ru

Tambah komentar