Vulnerabilità sfruttabili da remoto nei sottosistemi Intel AMT e ISM

Intel ha risolto due critici vulnerabilità (CVE-2020-0594, CVE-2020-0595) nell'implementazione di Intel Active Management Technology (AMT) e Intel Standard Manageability (ISM), che forniscono interfacce per il monitoraggio e la gestione dell'hardware. Ai problemi è stato assegnato il livello di gravità più elevato (9.8 su 10 CVSS), poiché le vulnerabilità consentono a un utente malintenzionato non autenticato sulla rete di ottenere l'accesso alle funzioni di controllo dell'apparecchiatura remota inviando pacchetti IPv6 appositamente predisposti. Il problema si verifica solo quando AMT è abilitato per l'accesso IPv6, che è disabilitato per impostazione predefinita. Le vulnerabilità sono state corrette negli aggiornamenti del firmware 11.8.77, 11.12.77, 11.22.77 e 12.0.64.

Ricordiamo che i moderni chipset Intel sono dotati di un microprocessore Management Engine separato che opera indipendentemente dalla CPU e dal sistema operativo. Il motore di gestione ospita attività che devono essere separate dal sistema operativo, come l'elaborazione di contenuti protetti (DRM), implementazioni di moduli TPM (Trusted Platform Module) e interfacce di basso livello per il monitoraggio e il controllo delle apparecchiature. L'interfaccia AMT consente l'accesso alle funzioni di gestione dell'alimentazione, monitoraggio del traffico, modifica delle impostazioni del BIOS, aggiornamento del firmware, pulizia dei dischi, avvio remoto di un nuovo sistema operativo (l'unità flash USB viene emulata da cui è possibile eseguire l'avvio), reindirizzamento della console (Serial Over LAN e KVM su la rete), ecc. Le interfacce fornite sono sufficienti per eseguire attacchi che vengono utilizzati in caso di accesso fisico al sistema, ad esempio è possibile scaricare un sistema Live e apportare modifiche al sistema principale da esso.

Fonte: opennet.ru

Aggiungi un commento