Lỗ hổng có thể khai thác từ xa trong hệ thống con Intel AMT và ISM

Intel đã sửa hai lỗi quan trọng lỗ hổng (CVE-2020-0594, CVE-2020-0595) trong việc triển khai Công nghệ quản lý tích cực Intel (AMT) và Khả năng quản lý tiêu chuẩn Intel (ISM), cung cấp giao diện để giám sát và quản lý thiết bị. Các sự cố được đánh giá ở mức độ nghiêm trọng cao nhất (9.8 trên 10 CVSS) vì các lỗ hổng cho phép kẻ tấn công mạng không được xác thực có quyền truy cập vào các chức năng điều khiển phần cứng từ xa bằng cách gửi các gói IPv6 được chế tạo đặc biệt. Sự cố chỉ xuất hiện khi AMT hỗ trợ truy cập IPv6, tính năng này bị tắt theo mặc định. Các lỗ hổng đã được sửa trong các bản cập nhật firmware 11.8.77, 11.12.77, 11.22.77 và 12.0.64.

Chúng ta hãy nhớ lại rằng các chipset Intel hiện đại được trang bị bộ vi xử lý Công cụ quản lý riêng biệt hoạt động độc lập với CPU và hệ điều hành. Công cụ quản lý thực hiện các nhiệm vụ cần tách biệt khỏi HĐH, chẳng hạn như xử lý nội dung được bảo vệ (DRM), triển khai mô-đun TPM (Mô-đun nền tảng đáng tin cậy) và giao diện cấp thấp để giám sát và quản lý thiết bị. Giao diện AMT cho phép bạn truy cập các chức năng quản lý nguồn, giám sát lưu lượng, thay đổi cài đặt BIOS, cập nhật chương trình cơ sở, xóa đĩa, khởi động từ xa một hệ điều hành mới (mô phỏng ổ USB mà bạn có thể khởi động), chuyển hướng bảng điều khiển (Nối tiếp qua mạng LAN và KVM qua mạng) và v.v. Các giao diện được cung cấp đủ để thực hiện các cuộc tấn công được sử dụng khi có quyền truy cập vật lý vào hệ thống, chẳng hạn như bạn có thể tải hệ thống Trực tiếp và thực hiện các thay đổi từ hệ thống đó sang hệ thống chính.

Nguồn: opennet.ru

Thêm một lời nhận xét