Casa > Ciber Noticias > INTEL-SA-00075: Plataformas Intel Nehalem de Kaby a Lago explotables de forma remota
CYBER NOTICIAS

INTEL-SA-00075: Plataformas Intel Nehalem de Kaby a Lago explotables de forma remota

La tecnología de administración activa de Intel (AMT), Manejabilidad estándar (ISMO), y Small Business Technology (SBT) firmware se ha encontrado que son vulnerables a la escalada de los defectos de privilegios que podría conducir a control remoto. Intel ha identificado los defectos como INTEL-SA-00075.

Relacionado: El futuro de los coches Autónomas: Intel adquiere Mobileye para $14.7 mil millones

Que encontró el INTEL-SA-00075 Vulnerabilidad?

Intel dice que los problemas han sido reportados por Maksim Malyutin de Embedi. Sin embargo, otra empresa de seguridad, SemiAccurate, tiene un punto de vista diferente, reclamando eso:

Cada plataforma Intel Nehalem de Kaby a Lake tiene un agujero de seguridad explotable de forma remota. SemiAccurate ha estado pidiendo Intel para solucionar este problema por literalmente años y parece que por fin escucharon.

SemiAccurate dice que cada plataforma Intel con AMT, ISMO, y SBT de Nehalem en 2008 a Kaby Lago en 2017 tiene un agujero de seguridad explotable de forma remota en el ME (gestión del motor) No firmware de la CPU. Incluso si la máquina no tiene SMT, ISMO, o SBT aprovisionado, todavía es vulnerable, no por la red. Sin embargo, esto podría suceder, la compañía advierte. El análisis indica que SemiAccurate “literalmente no hay caja de Intel en el último 9+ años que no está en riesgo”, definir la situación como “de pesadilla"Y"apocalíptico".

Al parecer,, SemiAccurate ha sido consciente de esta vulnerabilidad durante varios años, como el tema surgió en la investigación que estaban haciendo en puertas traseras de hardware hace más de cinco años. Lo que los investigadores encontraron fue bastante preocupante, hasta el punto de que la cuestión, literalmente, los mantuvo por la noche. Los investigadores, sin embargo, no pudo publicar su descubrimiento por razones bastante obvias. Pero aún así tomó cada oportunidad posible “pedir a nadie que pudiera siquiera tangencialmente influir en las personas adecuadas para hacer algo". Desafortunadamente, sin éxito.

Relacionado: Su Linksys Smart Wi-Fi Router Modelo podría ser vulnerable

Intel, Por otra parte, ha hecho una anuncio oficial, lo que confirma que las versiones de firmware 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, y 11.6 del software mencionado anteriormente son vulnerables y “puede permitir a un atacante sin privilegios para hacerse con el control de las funciones de gestión proporcionados por estos productos."

El primero de los defectos se encuentra en unidades de AMT y ISM y podría permitir a un atacante remoto obtener privilegios del sistema a los chips provisionados. La segunda falla podría permitir a un atacante local para obtener red o del sistema local de privilegios sin privilegios en los chips con AMT, ISMO, y SBT, Intel dice.

Adicionalmente, chips que pertenecen a la arquitectura Nehalem de la empresa también se ven afectados por los defectos si se ejecutan firmware de gestión de versiones 6-11.6.

Mitigaciones contra INTEL-SA-00075

Como está escrito en la guía de Mitigación de Intel contra INTEL-SA-00075, “Intel recomienda encarecidamente que el primer paso en todos los caminos de mitigación consiste en la capacidad de administración unprovision SKU Intel para hacer frente a la red de la vulnerabilidad de elevación de privilegios". cuando se configura, Intel AMT e ISM escuchan de forma automática para la gestión del tráfico sobre la red de la computadora del cliente, la empresa añade.

Los sistemas que son vulnerables al problema conocido una escalada de privilegios deben ser aprovisionado usando las herramientas que se utilizan para configurar inicialmente ellos para evitar el acceso no autorizado a funciones de gestión.

SemiAccurate subraya que “este defecto es explotable remotamente sólo si se ha activado la AMT".

Desafortunadamente, "si no lo tienes activado o provisionado la vulnerabilidad sigue siendo explotable localmente".

Relacionado: VMWare defectos críticos de escape de la máquina virtual Patched (CVE-2017-4902)

Finalmente, los investigadores de SemiAccurate fuertes sospechas de que esta vulnerabilidad está siendo explotada en la naturaleza en este mismo momento, lo que significa que las medidas de mitigación oficiales deben llevarse a cabo de inmediato.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo