Casa > Cyber ​​Notizie > INTEL-SA-00075: Intel piattaforme da Nehalem a Kaby Lago essere sfruttato da remoto
CYBER NEWS

INTEL-SA-00075: Intel piattaforme da Nehalem a Kaby Lago essere sfruttato da remoto

Active Management Technology di Intel (AMT), Manageability standard (ISM), e la tecnologia Small Business (SBT) firmware è stato trovato per essere vulnerabile a escalation di difetti di privilegio che potrebbe portare a controllo remoto. Intel ha identificato i difetti come Intel-SA-00075.

Correlata: Il futuro del veicolo autonomo: Intel acquisisce Mobileye per $14.7 miliardo

Che ha trovato l'INTEL-SA-00075 Vulnerabilità?

Intel dice che i problemi sono stati riportati da Maksim Malyutin da Embedi. Tuttavia, un'altra società di sicurezza, SemiAccurate, ha un punto di vista diverso, rivendicando che:

Ogni piattaforma Intel da Nehalem a Kaby Lake ha un buco di sicurezza sfruttabile da remoto. SemiAccurate è stato implorando Intel per risolvere questo problema per letteralmente anni e sembra che finalmente ascoltato.

SemiAccurate dice che ogni piattaforma Intel con AMT, ISM, e SBT da Nehalem a 2008 a Kaby Lake in 2017 ha un buco di sicurezza sfruttabile da remoto in ME (Management Engine) Non firmware della CPU. Anche se la macchina non ha SMT, ISM, o SBT provisioning, è ancora vulnerabile, non solo attraverso la rete. Tuttavia, questo potrebbe ancora accadere, la società mette in guardia. Analisi SemiAccurate indica che “non c'è letteralmente alcuna scatola di Intel realizzato nel corso dell'ultimo 9+ anni che non è a rischio”, definendo la situazione come “da incubo"E"apocalittico".

Apparentemente, SemiAccurate è a conoscenza di questa vulnerabilità per diversi anni, come la questione si avvicinò nella ricerca che stavano facendo sul backdoor hardware più di cinque anni fa. Ciò che i ricercatori hanno trovato era abbastanza preoccupante, al punto che la questione letteralmente li ha tenuti fino a notte. I ricercatori, tuttavia, non potevano pubblicare i loro scoperta per ragioni abbastanza ovvie. Ma hanno ancora preso ogni opportunità possibile “implorare chiunque potesse anche solo indirettamente influenzare le persone giuste per fare qualcosa". Sfortunatamente, senza successo.

Correlata: Il vostro Linksys smart Wi-Fi Router modello potrebbe essere vulnerabile

Intel, d'altronde, ha fatto un annuncio ufficiale, confermando che le versioni del firmware 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, e 11.6 del software di cui sopra sono vulnerabili e “può consentire a un utente senza privilegi di ottenere il controllo delle funzioni di gestione forniti da questi prodotti."

Il primo dei difetti si trova in unità AMT e ISM e potrebbe consentire un attaccante remoto di ottenere privilegi di sistema a chip provisioning. Il secondo difetto potrebbe consentire a un utente malintenzionato di ottenere privilegi di rete o di sistema locale senza privilegi sui chip con AMT, ISM, e SBT, Intel afferma.

In aggiunta, chip che appartengono all'architettura Nehalem della società sono influenzati anche da difetti se corrono gestibilità firmware da versioni 6-11.6.

Fattori attenuanti contro INTEL-SA-00075

Come scritto nel manuale di mitigazione di Intel contro INTEL-SA-00075, “Intel consiglia vivamente che il primo passo per tutti i percorsi di mitigazione è quello di unprovision Intel gestibilità SKU per risolvere la vulnerabilità di privilegi in rete". se configurato, Intel AMT e ISM ascoltare automaticamente il traffico di gestione sulla rete computer del cliente, la società aggiunge.

I sistemi che sono vulnerabili al noto problema escalation di privilegi dovrebbero essere unprovisioned utilizzando gli strumenti utilizzati per configurarli inizialmente per impedire l'accesso non autorizzato alle funzionalità di gestione.

SemiAccurate sottolinea che “questo difetto è sfruttabile da remoto solo se è stato attivato AMT".

Sfortunatamente, "se non lo avete acceso o provisioning la vulnerabilità è ancora sfruttabile a livello locale".

Correlata: VMWare falle critiche Virtual Machine fuga patchato (CVE-2017-4902)

Infine, i ricercatori della SemiAccurate sospettano fortemente che questa vulnerabilità viene sfruttata nel selvaggio in questo momento, il che significa che le operazioni di mitigazione ufficiali devono essere eseguite immediatamente.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo