Op afstand exploiteerbare kwetsbaarheden in Intel AMT- en ISM-subsystemen

Intel heeft twee kritieke problemen opgelost kwetsbaarheden (CVE-2020-0594, CVE-2020-0595) bij de implementatie van Intel Active Management Technology (AMT) en Intel Standard Manageability (ISM), die interfaces bieden voor het monitoren en beheren van apparatuur. De problemen worden beoordeeld op het hoogste ernstniveau (9.8 uit 10 CVSS), omdat de kwetsbaarheden een niet-geverifieerde netwerkaanvaller in staat stellen toegang te krijgen tot hardwarecontrolefuncties op afstand door speciaal vervaardigde IPv6-pakketten te verzenden. Het probleem doet zich alleen voor als AMT IPv6-toegang ondersteunt, wat standaard is uitgeschakeld. De kwetsbaarheden zijn verholpen in firmware-updates 11.8.77, 11.12.77, 11.22.77 en 12.0.64.

Laten we niet vergeten dat moderne Intel-chipsets zijn uitgerust met een afzonderlijke Management Engine-microprocessor die onafhankelijk van de CPU en het besturingssysteem werkt. De Management Engine voert taken uit die gescheiden moeten worden van het besturingssysteem, zoals de verwerking van beschermde inhoud (DRM), implementatie van TPM-modules (Trusted Platform Module) en low-level interfaces voor het monitoren en beheren van apparatuur. Met de AMT-interface hebt u toegang tot energiebeheerfuncties, verkeersmonitoring, het wijzigen van BIOS-instellingen, het updaten van firmware, het wissen van schijven, het op afstand opstarten van een nieuw besturingssysteem (emuleren van een USB-station waarvan u kunt opstarten), console-omleiding (Serial Over LAN en KVM over het netwerk) en enz. De meegeleverde interfaces zijn voldoende om aanvallen uit te voeren die worden gebruikt wanneer er fysieke toegang tot het systeem is. U kunt bijvoorbeeld een Live-systeem laden en wijzigingen aanbrengen in het hoofdsysteem.

Bron: opennet.ru

Voeg een reactie