Attālināti izmantojamas ievainojamības Intel AMT un ISM apakšsistēmās

Intel ir labojis divus kritiskos punktus ievainojamības (CVE-2020-0594, CVE-2020-0595), ieviešot Intel Active Management Technology (AMT) un Intel Standard Manageability (ISM), kas nodrošina saskarnes iekārtu uzraudzībai un pārvaldībai. Problēmas ir novērtētas visaugstākajā nopietnības līmenī (9.8 no 10 CVSS), jo ievainojamības ļauj neautentificētam tīkla uzbrucējam piekļūt attālās aparatūras vadības funkcijām, nosūtot īpaši izstrādātas IPv6 paketes. Problēma parādās tikai tad, ja AMT atbalsta IPv6 piekļuvi, kas pēc noklusējuma ir atspējota. Ievainojamības tika novērstas programmaparatūras atjauninājumos 11.8.77, 11.12.77, 11.22.77 un 12.0.64.

Atgādināsim, ka mūsdienu Intel mikroshēmojumi ir aprīkoti ar atsevišķu Management Engine mikroprocesoru, kas darbojas neatkarīgi no CPU un operētājsistēmas. Pārvaldības dzinējs veic uzdevumus, kas ir jānodala no operētājsistēmas, piemēram, aizsargāta satura (DRM) apstrāde, TPM (Trusted Platform Module) moduļu un zema līmeņa saskarņu ieviešana iekārtu uzraudzībai un pārvaldībai. AMT interfeiss ļauj piekļūt jaudas pārvaldības funkcijām, trafika uzraudzībai, BIOS iestatījumu maiņai, programmaparatūras atjaunināšanai, disku tīrīšanai, jaunas operētājsistēmas attālinātai sāknēšanai (emulē USB disku, no kura var sāknēt), konsoles pāradresācijai (Serial Over LAN un KVM over tīkls) utt. Nodrošinātās saskarnes ir pietiekamas, lai veiktu uzbrukumus, kas tiek izmantoti, ja sistēmai ir fiziska piekļuve, piemēram, varat ielādēt Live sistēmu un veikt izmaiņas no tās galvenajā sistēmā.

Avots: opennet.ru

Pievieno komentāru