Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT и ISM

13 июня 2020 года

Wikinews-logo-ru.svg

Компания Intel устранила две критические уязвимости (CVE-2020-0594, CVE-2020-0595) в реализации технологий Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM), предоставляющих интерфейсы для мониторинга и управления оборудованием. Проблемам присвоен высший уровень опасности 9.8 из 10 CVSS), так как уязвимости позволяют непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием через отправку специально оформленных пакетов IPv6. Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию. Уязвимости устранены в обновлениях прошивок 11.8.77, 11.12.77, 11.22.77 и 12.0.64.

Напомним, что современные чипсеты Intel оснащены отдельным микропроцессором Management Engine, работающим независимо от CPU и операционной системы. На Management Engine вынесено выполнение задач, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализации модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Интерфейс AMT позволяет получить доступ к функциям управления питанием, мониторингу трафика, изменению настроек BIOS, обновлению прошивок, очистке дисков, удалённой загрузке новой ОС (эмулируется USB-накопитель с которого можно загрузиться), перенаправлению консоли (Serial Over LAN и KVM по сети) и т.д. Предоставляемых интерфейсов достаточно для проведения атак, применяемых при наличии физического доступа к системе, например, можно загрузить Live-систему и внести из неё изменения в основную систему.

 

ИсточникиПравить

Эта статья содержит материалы из статьи «Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT и ISM», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT и ISM