Intel AMT ۽ ISM سب سسٽم ۾ ريموٽ طور تي استحصالي نقصان

Intel ٻه نازڪ مقرر ڪيا آهن ڪمزوريون (CVE-2020-0594, CVE-2020-0595) Intel Active Management Technology (AMT) ۽ Intel Standard Manageability (ISM) جي نفاذ ۾، جيڪي سامان جي نگراني ۽ انتظام لاءِ انٽرفيس مهيا ڪن ٿا. مسئلن کي اعليٰ شدت واري سطح (9.8 مان 10 CVSS) تي درجه بندي ڪيو ويو آهي ڇاڪاڻ ته خطرات هڪ غير تصديق ٿيل نيٽورڪ حملي ڪندڙ کي خاص طور تي تيار ڪيل IPv6 پيڪيٽ موڪلڻ ذريعي ريموٽ هارڊويئر ڪنٽرول افعال تائين رسائي حاصل ڪرڻ جي اجازت ڏين ٿا. مسئلو صرف تڏهن ظاهر ٿئي ٿو جڏهن AMT سپورٽ ڪري ٿي IPv6 رسائي، جيڪا ڊفالٽ طور بند ٿيل آهي. 11.8.77، 11.12.77، 11.22.77 ۽ 12.0.64 firmware اپڊيٽس ۾ ڪمزورين کي مقرر ڪيو ويو.

اچو ته ياد رکون ته جديد Intel chipsets هڪ الڳ مئنيجمينٽ انجڻ مائڪرو پروسيسر سان ليس آهن جيڪي سي پي يو ۽ آپريٽنگ سسٽم کان آزاد طور تي هلن ٿا. مئنيجمينٽ انجڻ انهن ڪمن کي انجام ڏئي ٿو جن کي OS کان الڳ ڪرڻ جي ضرورت آهي، جهڙوڪ محفوظ مواد جي پروسيسنگ (DRM)، TPM (Trusted Platform Module) ماڊلز ۽ سامان جي نگراني ۽ انتظام لاءِ گهٽ-سطح جي انٽرفيسز تي عمل ڪرڻ. AMT انٽرفيس توهان کي اجازت ڏئي ٿو پاور مئنيجمينٽ جي ڪمن تائين رسائي، ٽرئفڪ مانيٽرنگ، BIOS سيٽنگون تبديل ڪرڻ، فرم ويئر کي اپڊيٽ ڪرڻ، ڊسڪ وائپ ڪرڻ، ريموٽ طور هڪ نئين او ايس کي بوٽ ڪرڻ (هڪ USB ڊرائيو کي ايموليٽنگ جنهن مان توهان بوٽ ڪري سگهو ٿا)، ڪنسول ريڊائريڪشن (سيريل اوور LAN ۽ KVM مٿان. نيٽ ورڪ) وغيره. مهيا ڪيل انٽرفيس حملا ڪرڻ لاءِ ڪافي آهن جيڪي استعمال ڪيا ويندا آهن جڏهن سسٽم تائين جسماني رسائي هوندي آهي، مثال طور، توهان لائيو سسٽم لوڊ ڪري سگهو ٿا ۽ ان مان مکيه سسٽم ۾ تبديليون آڻي سگهو ٿا.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو