Computersikkerhedsforskere opdagede en stor sårbarhed i Intel Active Management-teknologien, der gør det muligt for hackere at optrappe privilegier. Dette er en funktion, der bruges til at udføre fjernbetjeningsadgang til maskiner. Dette problem er for nylig blevet patchet af Intel. Problemet spores i CVE-2020-8758-rådgivningen.
Intel patchet Active Management Technology, der tillod tilladelse til privilegeret eskalering
En nyligt opdaget sikkerhedsfejl i Active Management Technology, der blev brugt på computere, der er udstyret i nyere Intel-CPU'er, er blevet patched. Det tillod fjernhackere at overtage kontrollen over målcomputere i ikke-patchede systemer. I henhold til de tilgængelige oplysninger skulle hackerne være på det samme netværk som maskinen for at sende de nødvendige kommandoer.
Problemet spores i CVE-2020-8758 rådgivende med en meget høj rating, der vurderer problemet som kritisk i dets sværhedsgrad. Indtil videre er der ingen rapporterede tilfælde af misbrug fra kriminelle. Men, Intel har kun for nylig leveret opdagelsesretningslinjer til sikkerhedsleverandører og partnere, hvilket betyder, at scanningen har været mulig for nylig.
Grundårsagen til problemet er en fejl i styringsmekanismen for denne funktion, som har gjort det muligt at optrappe privilegier. Funktionen er en del af Intels platform kaldet vPro-platform — meget brugt af virksomheds- og virksomhedsnetværk til fjernbetjening. En af de vigtige faktorer, som Intel fremhæver, er det faktum, at det ikke er let at udnytte målsystemerne. For at enhver bruger kan få adgang til Intel Active Management-systemet, de skal gennemgå en klargøringsproces - en forbindelse fra en målcomputer til en ekstern vært, der er konfigureret til at arbejde med den. Hvis denne opsætning foretages, kan den uautoriserede bruger være en hacker, der kan misbruge systemet og potentielt føre til optrapning af privilegier.
Denne opdagede fejl giver en ny måde at få adgang til interesserede systemer via denne hackingmetode. Da Intel har frigivet opdateringer og definitioner til deres partnere og sikkerhedsleverandører, anbefaler vi, at de nyeste sikkerhedsrettelser anvendes på dit operativsystem og brugerinstallerede applikationer.