Fjarnýtanleg varnarleysi í Intel AMT og ISM undirkerfum

Intel hefur lagað tvö mikilvæg varnarleysi (CVE-2020-0594, CVE-2020-0595) í innleiðingu Intel Active Management Technology (AMT) og Intel Standard Manageability (ISM), sem veita tengi fyrir eftirlit og stjórnun búnaðar. Málin eru metin á hæsta alvarleikastigi (9.8 af 10 CVSS) vegna þess að veikleikarnir gera óstaðfestum netárásarmanni kleift að fá aðgang að fjarstýringu vélbúnaðar með því að senda sérsmíðaða IPv6 pakka. Vandamálið birtist aðeins þegar AMT styður IPv6 aðgang, sem er sjálfgefið óvirkt. Veikleikarnir voru lagaðir í vélbúnaðaruppfærslum 11.8.77, 11.12.77, 11.22.77 og 12.0.64.

Við skulum muna að nútíma Intel flísar eru með aðskildum Stjórnunarvél örgjörva sem starfar óháð örgjörva og stýrikerfi. Stjórnunarvélin sinnir verkefnum sem þarf að aðskilja frá stýrikerfinu, svo sem vinnslu á vernduðu efni (DRM), innleiðingu á TPM (Trusted Platform Module) einingum og lágstigi tengi fyrir eftirlit og stjórnun búnaðar. AMT viðmótið gerir þér kleift að fá aðgang að orkustjórnunaraðgerðum, umferðareftirliti, breyta BIOS stillingum, uppfæra fastbúnað, þurrka diska, fjarræsa nýtt stýrikerfi (líkja eftir USB drifi sem þú getur ræst úr), tilvísun stjórnborðs (Serial Over LAN og KVM over netið) og o.s.frv. Viðmótin sem fylgir eru nægjanleg til að framkvæma árásir sem eru notaðar þegar líkamlegur aðgangur er að kerfinu, til dæmis er hægt að hlaða Live kerfi og gera breytingar frá því í aðalkerfið.

Heimild: opennet.ru

Bæta við athugasemd