Intel AMT 和 ISM 子系統中可遠端利用的漏洞

英特爾修復了兩個關鍵問題 弱點 (CVE-2020-0594、CVE-2020-0595) 實施英特爾主動管理技術 (AMT) 和英特爾標準可管理性 (ISM),提供監控和管理設備的介面。 這些問題被評為最高嚴重等級(CVSS 為 9.8 分,滿分 10 分),因為這些漏洞允許未經身份驗證的網路攻擊者透過發送特製的 IPv6 封包來存取遠端硬體控制功能。 僅當 AMT 支援 IPv6 存取(預設為停用狀態)時才會出現該問題。 這些漏洞已在韌體更新 11.8.77、11.12.77、11.22.77 和 12.0.64 中修復。

讓我們回想一下,現代英特爾晶片組配備了獨立的管理引擎微處理器,該微處理器獨立於 CPU 和作業系統運作。 管理引擎執行需要與作業系統分離的任務,例如受保護內容(DRM)的處理、TPM(可信任平台模組)模組的實現以及用於監視和管理設備的低階介面。 AMT 介面可讓您存取電源管理功能、流量監控、變更 BIOS 設定、更新韌體、擦除磁碟、遠端啟動新作業系統(模擬可以啟動的 USB 磁碟機)、控制台重新導向(Serial Over LAN 和 KVM over網路)等。 提供的介面足以執行對系統進行實體存取時所使用的攻擊,例如,您可以載入即時系統並從其對主系統進行變更。

來源: opennet.ru

添加評論