Intel AMT ve ISM Alt Sistemlerinde Uzaktan Kullanılabilen Güvenlik Açıkları

Intel iki kritik sorunu düzeltti güvenlik açıkları (CVE-2020-0594, CVE-2020-0595) ekipmanın izlenmesi ve yönetilmesi için arayüzler sağlayan Intel Aktif Yönetim Teknolojisi (AMT) ve Intel Standart Yönetilebilirlik'in (ISM) uygulanmasında. Güvenlik açıkları, kimliği doğrulanmamış bir ağ saldırganının özel hazırlanmış IPv9.8 paketleri göndererek uzak donanım kontrol işlevlerine erişmesine olanak tanıdığından, sorunlar en yüksek önem düzeyinde (10 CVSS üzerinden 6) derecelendirilmiştir. Sorun yalnızca AMT, varsayılan olarak devre dışı olan IPv6 erişimini desteklediğinde ortaya çıkar. Güvenlik açıkları 11.8.77, 11.12.77, 11.22.77 ve 12.0.64 donanım yazılımı güncellemelerinde düzeltildi.

Modern Intel yonga setlerinin, CPU ve işletim sisteminden bağımsız olarak çalışan ayrı bir Yönetim Motoru mikroişlemcisi ile donatıldığını hatırlayalım. Yönetim Motoru, korumalı içeriğin (DRM) işlenmesi, TPM (Güvenilir Platform Modülü) modüllerinin uygulanması ve ekipmanın izlenmesi ve yönetilmesi için düşük seviyeli arayüzler gibi işletim sisteminden ayrılması gereken görevleri yerine getirir. AMT arayüzü, güç yönetimi işlevlerine, trafiği izlemeye, BIOS ayarlarını değiştirmeye, ürün yazılımını güncellemeye, diskleri silmeye, yeni bir işletim sistemini uzaktan başlatmaya (önyükleme yapabileceğiniz bir USB sürücüsünü taklit etme), konsol yeniden yönlendirmeye (LAN Üzerinden Seri ve KVM üzerinden) erişmenize olanak tanır. ağ) vb. Sağlanan arayüzler, sisteme fiziksel erişim olduğunda kullanılan saldırıları gerçekleştirmek için yeterlidir; örneğin, Canlı bir sistemi yükleyebilir ve ana sistemde değişiklik yapabilirsiniz.

Kaynak: opennet.ru

Yorum ekle