Kerentanan jarak jauh anu tiasa dieksploitasi dina subsistem Intel AMT sareng ISM

Intel parantos ngalereskeun dua kritis vulnerabilities (CVE-2020-0594, CVE-2020-0595) dina palaksanaan Intel Active Management Technology (AMT) sareng Intel Standard Manageability (ISM), anu nyayogikeun antarmuka pikeun ngawaskeun sareng ngatur alat. Masalahna dipeunteun dina tingkat severity pangluhurna (9.8 kaluar tina 10 CVSS) sabab kerentanan ngamungkinkeun panyerang jaringan anu teu dioténtikasi kéngingkeun aksés kana fungsi kadali hardware jauh ku ngirim pakét IPv6 anu didamel khusus. Masalahna ngan muncul nalika AMT ngadukung aksés IPv6, anu ditumpurkeun sacara standar. The vulnerabilities dibereskeun dina apdet firmware 11.8.77, 11.12.77, 11.22.77 jeung 12.0.64.

Hayu urang ngelingan yén chipset Intel modern dilengkepan microprocessor Manajemén Engine misah nu ngoperasikeun bebas tina CPU jeung sistem operasi. Mesin Manajemén ngalaksanakeun tugas anu kedah dipisahkeun tina OS, sapertos ngolah eusi anu ditangtayungan (DRM), palaksanaan modul TPM (Modul Platform Dipercanten) sareng antarmuka tingkat rendah pikeun ngawaskeun sareng ngatur alat. Antarbeungeut AMT ngamungkinkeun anjeun pikeun ngakses fungsi manajemén kakuatan, ngawaskeun lalu lintas, ngarobih setélan BIOS, ngamutahirkeun firmware, ngusap disk, booting jarak jauh OS anyar (niru USB drive dimana anjeun tiasa boot), alihan konsol (Serial Over LAN sareng KVM over). jaringan) jeung sajabana. Antarbeungeut anu disayogikeun cekap pikeun ngalaksanakeun serangan anu dianggo nalika aya aksés fisik kana sistem, contona, anjeun tiasa ngamuat sistem Live sareng parobihan kana sistem utama.

sumber: opennet.ru

Tambahkeun komentar