vulnerabilitates in subsystematibus Intel AMT et ISM remotius abutuntur

Intel posuit discrimine duo vulnerabilities " (CVE-2020-0594, CVE-2020-0595) in exsequenda technologiae activae Intel Management (AMT) et Intel Standard Manageability (ISM), quae instrumentorum instrumentorum vigilantia et administrandi instrumenta praebent. Quaestiones in gradu severitatis summae aestimantur (9.8 ex 10 CVSS) quod vulnerabilitates patiuntur incertum retis oppugnatorem accedere ad remotissimas ferramenta moderandi munera mittendo, specialiter fabricati IPv6 facis. Problema tantum apparet cum AMT aditum IPv6 sustinet, quod per defaltam debilitatum est. Vulnerationes in firmware updates fixae sunt 11.8.77, 11.12.77, 11.22.77 et 12.0.64.

Recordemur moderni Intel chipsets instructos esse a machinarum administratione separato microprocessoris, qui independenter a systemate CPU et operante operatur. The Management Engine peragit munia quae ab OS separanda sunt, ut processus contentorum protectorum (DRM), exsecutionem TPM (Module creditae Platform) modulorum et interfaces low-gradu pro monitoring et administrandi instrumento. AMT interface permittit te ad accessum ad functiones administrationis potentiae, negotiationem vigilantiam, BIOS occasus mutans, firmware adaequationis, orbes tergendis, remotius tabernus novum OS (emulans USB coegi ex quo tabernus), consolare redirectionem (Serial Over LAN et KVM super retis) et etc. Provisae interfaces satis sunt ad impetus exercendos qui usus est cum accessus ad systema corporis est, exempli gratia, rationem vivam onerare potes et ab ea mutationes ad summam rationem reddere.

Source: opennet.ru