Ranljivosti, ki jih je mogoče na daljavo izkoristiti v podsistemih Intel AMT in ISM

Intel je popravil dve kritični ranljivosti (CVE-2020-0594, CVE-2020-0595) pri implementaciji Intel Active Management Technology (AMT) in Intel Standard Manageability (ISM), ki zagotavljata vmesnike za spremljanje in upravljanje opreme. Težave so ocenjene na najvišji stopnji resnosti (9.8 od 10 CVSS), ker ranljivosti omogočajo nepreverjenemu omrežnemu napadalcu dostop do oddaljenih nadzornih funkcij strojne opreme s pošiljanjem posebej oblikovanih paketov IPv6. Težava se pojavi le, če AMT podpira dostop IPv6, ki je privzeto onemogočen. Ranljivosti so bile odpravljene v posodobitvah vdelane programske opreme 11.8.77, 11.12.77, 11.22.77 in 12.0.64.

Naj spomnimo, da so sodobni nabori čipov Intel opremljeni z ločenim mikroprocesorjem Management Engine, ki deluje neodvisno od procesorja in operacijskega sistema. Management Engine izvaja naloge, ki jih je treba ločiti od operacijskega sistema, kot je obdelava zaščitene vsebine (DRM), implementacija modulov TPM (Trusted Platform Module) in nizkonivojski vmesniki za spremljanje in upravljanje opreme. Vmesnik AMT omogoča dostop do funkcij za upravljanje porabe energije, spremljanje prometa, spreminjanje nastavitev BIOS-a, posodabljanje vdelane programske opreme, brisanje diskov, oddaljeni zagon novega operacijskega sistema (emulacija pogona USB, s katerega se lahko zaženete), preusmeritev konzole (Serial Over LAN in KVM over omrežje) itd. Zagotovljeni vmesniki zadoščajo za izvajanje napadov, ki se uporabljajo, ko obstaja fizični dostop do sistema, na primer, lahko naložite Live sistem in iz njega naredite spremembe v glavnem sistemu.

Vir: opennet.ru

Dodaj komentar