Zuhause > Cyber ​​Aktuelles > INTEL-SA-00075: Intel-Plattformen von Nehalem Kaby See Remotely Nutzbare
CYBER NEWS

INTEL-SA-00075: Intel-Plattformen von Nehalem Kaby See Remotely Nutzbare

Intel Active Management Technology (AMT), Standard Verwaltbarkeit (ISM), und Small Business Technologie (SBT) Firmware wurde zur Eskalation von Privilegien Mangel verletzlich sein gefunden, der Fernbedienung führen könnte. Intel hat die Mängel als INTEL-SA identifiziert-00075.

verbunden: Die Zukunft der autonomen Autos: Intel übernimmt Mobileye für $14.7 Milliarde

Wer Fand die INTEL-SA-00075 Verletzlichkeit?

Intel sagt, die Probleme haben, von Maksim Malyutin von Embedi berichtet. Jedoch, eine andere Sicherheitsfirma, SemiAccurate, hat eine andere Sicht, behauptet dass:

Jeder Intel-Plattform von Nehalem Kaby See verfügt über ein Netzwerk ausnutzbare Sicherheitslücke. SemiAccurate wurde Intel Betteln für buchstäblich Jahre, um dieses Problem zu beheben, und es sieht aus wie sie hörten schließlich.

SemiAccurate sagt, dass jede Intel-Plattform mit AMT, ISM, und SBT von Nehalem in 2008 zu Kaby See in 2017 hat ein Netzwerk ausnutzbare Sicherheitslücke in der ME (Management Engine) nicht CPU-Firmware. Auch wenn die Maschine nicht über SMT, ISM, oder SBT provisioniert, es ist immer noch anfällig, nur nicht über das Netzwerk. Jedoch, dies könnte noch passieren, Das Unternehmen warnt. SemiAccurate Analyse zeigt, dass „es gibt buchstäblich keine Intel-Box in den letzten gemacht 9+ Jahre, die nicht gefährdet ist“, Definieren der Situation als „nightmarish"Und"apokalyptisch".

Offenbar, SemiAccurate ist seit mehreren Jahren von dieser Sicherheitsanfälligkeit nicht bewusst, wie das Thema in der Forschung kam sie auf Hardware Backdoors tat mehr als vor fünf Jahren. Was die Forscher fanden, war ziemlich beunruhigend, bis zu dem Punkt, dass das Thema hielt sie buchstäblich in der Nacht. Die Forscher, jedoch, konnte nicht ihre Entdeckung aus Gründen offensichtlich genug veröffentlichen. Aber sie haben noch jede Gelegenheit möglich „bitten jeden, der auch tangential die richtigen Leute etwas zu tun, beeinflussen könnten,". Leider, ohne Erfolg.

verbunden: Ihre Linksys Smart Wi-Fi Router Modell Could Be Vulnerable

Intel, andererseits, hat eine offizielle Ankündigung, bestätigt, dass die Firmware-Versionen 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, und 11.6 die Software oben erwähnt sind anfällig und „kann ein nicht-privilegierten Angreifer ermöglichen, die Kontrolle über die Verwaltungsfunktionen von diesen Produkten zur Verfügung gestellt zu gewinnen."

Die erste der Fehler wird in AMT und ISM-Einheiten befindet, und könnte einen entfernten Angreifer ermöglichen, Systemrechte bereitgestellt Chips zu gewinnen. Der zweite Fehler könnte ein Angreifer lokal zu unprivileged Netzwerk oder lokalen Systemprivilegien auf Chips mit AMT erhalten, ISM, und SBT, Intel sagt.

Außerdem, Chips, die auf das Unternehmen Nehalem-Architektur gehören, werden auch von den Fehlern betroffen, wenn sie Verwaltungs Firmware von Versionen laufen 6-11.6.

Mitigations gegen INTEL-SA-00075

Wie geschrieben in Intels Mitigation Führung gegen INTEL-SA-00075, “Intel empfiehlt dringend, dass der erste Schritt in allen Minderungspfade ist die Intel Verwaltbarkeit SKU Unprovision das Netzwerk privilege escalation Verwundbarkeit zu adressieren". Bei der Konfiguration, Intel AMT und ISM hören automatisch für Verwaltungsdatenverkehr über das Computernetz des Kunden, Das Unternehmen fügt hinzu.

Systeme, die auf das bekannte privilege escalation Problem anfällig sind, sollten unprovisioned sein mit den Werkzeugen verwendet, um sie zunächst zu konfigurieren unbefugten Zugriff auf Verwaltungsfunktionen zu verhindern.

SemiAccurate betont, dass „dieser Fehler ist die Ferne nur verwertbar, wenn Sie AMT eingeschaltet".

Leider, "wenn Sie nicht haben, drehte sie auf oder provisioniert die Verwundbarkeit noch verwertbar ist lokal".

verbunden: VMWare Critical Virtual Machine Flucht Flaws gepatchten (CVE-2017-4902)

Schließlich, Forscher an SemiAccurate stark vermuten, dass diese Sicherheitsanfälligkeit in der freien Natur in diesem Moment ausgenutzt wird, was bedeutet, dass die offiziellen mitigations Schritte sofort ausgeführt werden soll.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau