ช่องโหว่ที่สามารถหาประโยชน์ได้จากระยะไกลในระบบย่อย Intel AMT และ ISM

Intel ได้แก้ไขข้อผิดพลาดสำคัญสองประการ ช่องโหว่ (CVE-2020-0594, CVE-2020-0595) ในการใช้งาน Intel Active Management Technology (AMT) และ Intel Standard Manageability (ISM) ซึ่งมีอินเทอร์เฟซสำหรับการตรวจสอบและการจัดการอุปกรณ์ ปัญหาได้รับการจัดอันดับที่ระดับความรุนแรงสูงสุด (9.8 จาก 10 CVSS) เนื่องจากช่องโหว่ดังกล่าวทำให้ผู้โจมตีเครือข่ายที่ไม่ได้รับการรับรองความถูกต้องสามารถเข้าถึงฟังก์ชันการควบคุมฮาร์ดแวร์ระยะไกลโดยการส่งแพ็กเก็ต IPv6 ที่สร้างขึ้นเป็นพิเศษ ปัญหาจะปรากฏขึ้นเฉพาะเมื่อ AMT รองรับการเข้าถึง IPv6 ซึ่งถูกปิดใช้งานตามค่าเริ่มต้น ช่องโหว่ได้รับการแก้ไขแล้วในการอัพเดตเฟิร์มแวร์ 11.8.77, 11.12.77, 11.22.77 และ 12.0.64

เพื่อเป็นการย้ำเตือน ชิปเซ็ต Intel รุ่นใหม่ๆ นั้นมาพร้อมกับไมโครโปรเซสเซอร์ Management Engine แยกต่างหาก ซึ่งทำงานอย่างอิสระจาก CPU และระบบปฏิบัติการ Management Engine ทำหน้าที่จัดการงานที่ต้องแยกออกจากระบบปฏิบัติการ เช่น การประมวลผลเนื้อหาที่ได้รับการป้องกัน (DRM) การใช้งานโมดูล TPM (Trusted Platform Module) และอินเทอร์เฟซระดับต่ำสำหรับการตรวจสอบและจัดการฮาร์ดแวร์ อินเทอร์เฟซ AMT ช่วยให้เข้าถึงฟังก์ชันการจัดการพลังงาน การตรวจสอบปริมาณการรับส่งข้อมูล การเปลี่ยนการตั้งค่า BIOS การอัปเดตเฟิร์มแวร์ การล้างดิสก์ การบูตระบบปฏิบัติการใหม่จากระยะไกล (จำลองไดรฟ์ USB ที่คุณสามารถบูตได้) การส่งต่อคอนโซล (Serial Over LAN และ...) KVM (ผ่านทางเครือข่าย) เป็นต้น อินเทอร์เฟซที่ให้มานั้นเพียงพอสำหรับการโจมตีที่ใช้การเข้าถึงทางกายภาพไปยังระบบ ตัวอย่างเช่น คุณสามารถดาวน์โหลดระบบ Live และทำการเปลี่ยนแปลงจากระบบ Live ไปยังระบบหลักได้

ที่มา: opennet.ru

เพิ่มความคิดเห็น