Vulnerabilidades exploráveis ​​remotamente em subsistemas Intel AMT e ISM

A Intel corrigiu dois problemas críticos vulnerabilidades (CVE-2020-0594, CVE-2020-0595) na implementação da Intel Active Management Technology (AMT) e Intel Standard Manageability (ISM), que fornecem interfaces para monitoramento e gerenciamento de equipamentos. Os problemas são classificados no nível de gravidade mais alto (9.8 de 10 CVSS) porque as vulnerabilidades permitem que um invasor de rede não autenticado obtenha acesso a funções de controle remoto de hardware enviando pacotes IPv6 especialmente criados. O problema só aparece quando o AMT oferece suporte ao acesso IPv6, que está desabilitado por padrão. As vulnerabilidades foram corrigidas nas atualizações de firmware 11.8.77, 11.12.77, 11.22.77 e 12.0.64.

Lembremos que os chipsets Intel modernos são equipados com um microprocessador Management Engine separado que opera independentemente da CPU e do sistema operacional. O Management Engine realiza tarefas que precisam ser separadas do SO, como processamento de conteúdo protegido (DRM), implementação de módulos TPM (Trusted Platform Module) e interfaces de baixo nível para monitoramento e gerenciamento de equipamentos. A interface AMT permite acessar funções de gerenciamento de energia, monitoramento de tráfego, alteração de configurações de BIOS, atualização de firmware, limpeza de discos, inicialização remota de um novo sistema operacional (emulando uma unidade USB a partir da qual você pode inicializar), redirecionamento de console (Serial Over LAN e KVM over a rede) e etc. As interfaces fornecidas são suficientes para realizar ataques que são utilizados quando há acesso físico ao sistema, por exemplo, você pode carregar um sistema Live e fazer alterações dele no sistema principal.

Fonte: opennet.ru

Adicionar um comentário