Intel AMT および ISM サブシステムのリモートから悪用可能な脆弱性

Intel は XNUMX つの重要な問題を修正しました 脆弱性 (CVE-2020-0594、CVE-2020-0595) は、機器の監視と管理のためのインターフェイスを提供するインテル アクティブ マネジメント テクノロジー (AMT) およびインテル 標準マネージャビリティ (ISM) の実装にあります。 この脆弱性により、認証されていないネットワーク攻撃者が特別に細工された IPv9.8 パケットを送信することでリモート ハードウェア制御機能にアクセスできるようになるため、この問題は最も高い重大度レベル (CVSS 10 段階中 6) と評価されています。 この問題は、AMT が IPv6 アクセスをサポートしている場合にのみ発生します (デフォルトでは無効になっています)。 この脆弱性はファームウェア アップデート 11.8.77、11.12.77、11.22.77、および 12.0.64 で修正されました。

最新の Intel チップセットには、CPU やオペレーティング システムとは独立して動作する別個の Management Engine マイクロプロセッサが搭載されていることを思い出してください。 管理エンジンは、保護されたコンテンツ (DRM) の処理、TPM (トラステッド プラットフォーム モジュール) モジュールの実装、機器の監視と管理のための低レベル インターフェイスなど、OS から分離する必要があるタスクを実行します。 AMT インターフェイスを使用すると、電源管理機能、トラフィック監視、BIOS 設定の変更、ファームウェアの更新、ディスクのワイプ、新しい OS のリモート起動 (起動可能な USB ドライブのエミュレート)、コンソール リダイレクト (シリアル オーバー LAN および KVM 経由) にアクセスできます。ネットワーク)など提供されたインターフェイスは、システムへの物理的なアクセスがある場合に使用される攻撃を実行するのに十分です。たとえば、ライブ システムをロードし、そこからメイン システムに変更を加えることができます。

出所: オープンネット.ru

コメントを追加します