Zuhause > Cyber ​​Aktuelles > CVE-2020-8758: Intel Active Management-Technologie, die für die Eskalation von Berechtigungen anfällig ist
CYBER NEWS

CVE-2020-8758: Intel Active Management-Technologie, die für die Eskalation von Berechtigungen anfällig ist

Forscher für Computersicherheit entdeckten eine große Sicherheitslücke in der Intel Active Management-Technologie, die es Hackern ermöglicht, die Rechte zu erhöhen. Dies ist eine Funktion, mit der der Fernsteuerungszugriff auf Maschinen ausgeführt wird. Dieses Problem wurde kürzlich von Intel behoben. Das Problem wird in der Empfehlung CVE-2020-8758 verfolgt.




Intel Patched Active Management-Technologie, die eine Eskalation von Berechtigungen ermöglichte

Eine kürzlich entdeckte Sicherheitslücke in der Active Management-Technologie, die in Computern verwendet wird, die mit neueren Intel-CPUs ausgestattet sind, wurde behoben. Es ermöglichte Remote-Hackern, die Kontrolle über die Zielcomputer in nicht gepatchten Systemen zu übernehmen. Nach den verfügbaren Informationen mussten sich die Hacker im selben Netzwerk wie der Computer befinden, um die erforderlichen Befehle senden zu können.

Das Problem wird in der verfolgt CVE-2020-8758 Beratung mit einer sehr hohen Bewertung, die das Problem in seiner Schweregradskala als kritisch einstuft. Bisher wurden keine Fälle von Missbrauch durch Kriminelle gemeldet. Jedoch, Intel hat Sicherheitsanbietern und Partnern erst kürzlich Richtlinien zur Erkennung zur Verfügung gestellt, sodass das Scannen in letzter Zeit möglich war.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Benutzerdefiniertes Windows 10 Themen können missbraucht werden, um Benutzeranmeldeinformationen zu stehlen

Die Hauptursache des Problems ist ein Fehler im Steuerungsmechanismus dieser Funktion, der eine Eskalation von Berechtigungen ermöglicht hat. Die Funktion ist Teil der Intel-Plattform namens vPro-Plattform — weit verbreitet in Unternehmens- und Unternehmensnetzwerken zur Fernsteuerung. Einer der wichtigen Faktoren, die von Intel hervorgehoben werden, ist die Tatsache, dass es nicht einfach ist, die Zielsysteme auszunutzen. Damit jeder Benutzer Zugriff auf das Intel Active Management-System erhält, Sie müssen einen Bereitstellungsprozess durchlaufen - eine Verbindung von einem Zielcomputer zu einem Remote-Host, der für die Arbeit mit diesem Computer konfiguriert ist. Wenn dieses Setup durchgeführt wird, kann der nicht authentifizierte Benutzer ein Hacker sein, der das System missbrauchen und möglicherweise zu einer Eskalation von Berechtigungen führen kann.

Dieser entdeckte Fehler bietet eine neue Möglichkeit, über diese Hacking-Methode auf interessierte Systeme zuzugreifen. Da Intel Updates und Definitionen für seine Partner und Sicherheitsanbieter veröffentlicht hat, empfehlen wir, die neuesten Sicherheitspatches auf Ihr Betriebssystem und die vom Benutzer installierten Anwendungen anzuwenden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau