Уразливості, що віддалено експлуатуються в підсистемах Intel AMT і ISM

Компанія Intel усунула дві критичні уразливості (CVE-2020-0594, CVE-2020-0595) у реалізації технологій Intel Active Management Technology (AMT) та Intel Standard Manageability (ISM), що надають інтерфейси для моніторингу та управління обладнанням. Проблемам присвоєно найвищий рівень небезпеки (9.8 з 10 CVSS), так як уразливості дозволяють неавтентифікованому атакуючому мережі отримати доступ до функцій віддаленого управління обладнанням через відправлення спеціально оформлених пакетів IPv6. Проблема проявляється тільки при включенні в AMT підтримки доступу IPv6, який відключений за замовчуванням. Уразливості усунуті в оновленнях прошивок 11.8.77, 11.12.77, 11.22.77 та 12.0.64.

Нагадаємо, що сучасні чіпсети Intel оснащені окремим мікропроцесором Management Engine, що працює незалежно від CPU та операційної системи. На Management Engine винесено виконання завдань, які необхідно відокремити від ОС, такі як обробка захищеного контенту (DRM), реалізації модулів TPM (Trusted Platform Module) та низькорівневі інтерфейси для моніторингу та керування обладнанням. Інтерфейс AMT дозволяє отримати доступ до функцій управління живленням, моніторингу трафіку, зміни налаштувань BIOS, оновлення прошивок, очищення дисків, віддаленого завантаження нової ОС (емулюється USB-накопичувач з якого можна завантажитися), перенаправлення консолі (Serial Over LAN і KVM по мережі) та і т.д. Інтерфейсів, що надаються, достатньо для проведення атак, що застосовуються за наявності фізичного доступу до системи, наприклад, можна завантажити Live-систему і внести з неї зміни в основну систему.

Джерело: opennet.ru

Додати коментар або відгук