Fjärrutnyttjande sårbarheter i Intel AMT- och ISM-delsystem

Intel har fixat två kritiska sårbarheter (CVE-2020-0594, CVE-2020-0595) i implementeringen av Intel Active Management Technology (AMT) och Intel Standard Manageability (ISM), som tillhandahåller gränssnitt för övervakning och hantering av utrustning. Problemen klassificeras på högsta svårighetsgrad (9.8 av 10 CVSS) eftersom sårbarheterna tillåter en oautentiserad nätverksangripare att få tillgång till fjärrstyrda hårdvarukontrollfunktioner genom att skicka specialgjorda IPv6-paket. Problemet uppstår bara när AMT stöder IPv6-åtkomst, som är inaktiverat som standard. Sårbarheterna åtgärdades i firmwareuppdateringarna 11.8.77, 11.12.77, 11.22.77 och 12.0.64.

Låt oss komma ihåg att moderna Intel-chipset är utrustade med en separat Management Engine-mikroprocessor som fungerar oberoende av CPU och operativsystem. Management Engine utför uppgifter som behöver separeras från operativsystemet, såsom bearbetning av skyddat innehåll (DRM), implementering av TPM-moduler (Trusted Platform Module) och lågnivågränssnitt för övervakning och hantering av utrustning. AMT-gränssnittet låter dig komma åt strömhanteringsfunktioner, trafikövervakning, ändra BIOS-inställningar, uppdatera firmware, torka diskar, fjärrstarta ett nytt OS (emulera en USB-enhet från vilken du kan starta), konsolomdirigering (Serial Over LAN och KVM over nätverket) och etc. De tillhandahållna gränssnitten är tillräckliga för att utföra attacker som används när det finns fysisk åtkomst till systemet, till exempel kan du ladda ett Live-system och göra ändringar från det till huvudsystemet.

Källa: opennet.ru

Lägg en kommentar