Eksternt utnyttbare sårbarheter i Intel AMT- og ISM-undersystemer

Intel har fikset to kritiske sårbarheter (CVE-2020-0594, CVE-2020-0595) i implementeringen av Intel Active Management Technology (AMT) og Intel Standard Manageability (ISM), som gir grensesnitt for overvåking og administrasjon av utstyr. Problemene er vurdert til høyeste alvorlighetsnivå (9.8 av 10 CVSS) fordi sårbarhetene lar en uautentisert nettverksangriper få tilgang til fjernkontrollfunksjoner ved å sende spesiallagde IPv6-pakker. Problemet vises bare når AMT støtter IPv6-tilgang, som er deaktivert som standard. Sårbarhetene ble rettet i fastvareoppdateringer 11.8.77, 11.12.77, 11.22.77 og 12.0.64.

La oss huske at moderne Intel-brikkesett er utstyrt med en separat Management Engine-mikroprosessor som fungerer uavhengig av CPU og operativsystem. Management Engine utfører oppgaver som må skilles fra OS, som behandling av beskyttet innhold (DRM), implementering av TPM-moduler (Trusted Platform Module) og lavnivågrensesnitt for overvåking og administrasjon av utstyr. AMT-grensesnittet lar deg få tilgang til strømstyringsfunksjoner, trafikkovervåking, endring av BIOS-innstillinger, oppdatering av fastvare, sletting av disker, ekstern oppstart av et nytt OS (emulerer en USB-stasjon som du kan starte opp fra), konsollomdirigering (Serial Over LAN og KVM over nettverket) og etc. De oppgitte grensesnittene er tilstrekkelige til å utføre angrep som brukes når det er fysisk tilgang til systemet, for eksempel kan du laste et Live-system og gjøre endringer fra det til hovedsystemet.

Kilde: opennet.ru

Legg til en kommentar