Remote Exploitable Vulnerabilitéiten an Intel AMT an ISM Subsystemer

Intel huet zwee kritesch fixéiert Schwachstelle (CVE-2020-0594, CVE-2020-0595) an der Ëmsetzung vun Intel Active Management Technology (AMT) an Intel Standard Manageability (ISM), déi Interfaces fir Iwwerwaachung a Gestioun vun Ausrüstung ubidden. D'Problemer ginn um héchste Schwieregkeetsniveau (9.8 vun 10 CVSS) bewäert, well d'Schwieregkeeten en net authentifizéierten Netzwierk Ugräifer erlaben Zougang zu Fern Hardware Kontrollfunktiounen ze kréien andeems se speziell erstallt IPv6 Päckchen schécken. De Problem erschéngt nëmme wann AMT den IPv6 Zougang ënnerstëtzt, deen als Standard deaktivéiert ass. D'Schwieregkeeten goufen an Firmwareupdates 11.8.77, 11.12.77, 11.22.77 an 12.0.64 fixéiert.

Loosst eis drun erënneren datt modern Intel Chipsets mat engem separaten Management Engine Mikroprozessor ausgestatt sinn, deen onofhängeg vun der CPU an dem Betribssystem funktionnéiert. De Management Engine fiert Aufgaben aus, déi vum OS getrennt musse ginn, wéi d'Veraarbechtung vu geschützten Inhalt (DRM), d'Ëmsetzung vun TPM (Trusted Platform Module) Moduler a Low-Level Interfaces fir d'Iwwerwaachung an d'Gestioun vun Ausrüstung. D'AMT Interface erlaabt Iech Zougang zu Energieverwaltungsfunktiounen, Traffic Iwwerwaachung, BIOS-Astellungen z'änneren, Firmware ze aktualiséieren, Disken ze wëschen, en neit OS op afstand ze booten (emuléiert vun engem USB-Laufwerk, aus deem Dir boote kënnt), Konsol-Redirectioun (Serial Over LAN a KVM iwwer d'Netz) an etc. Déi geliwwert Schnëttplazen si genuch fir Attacken auszeféieren, déi benotzt gi wann et kierperlechen Zougang zum System gëtt, zum Beispill, Dir kënnt e Live System lueden an Ännerungen dovun an den Haaptsystem maachen.

Source: opennet.ru

Setzt e Commentaire