Casa > Ciber Noticias > CVE-2020-8758: Tecnología Intel de gestión activa vulnerable a la escalada de privilegios
CYBER NOTICIAS

CVE-2020-8758: Tecnología Intel de gestión activa vulnerable a la escalada de privilegios

Los investigadores de seguridad informática descubrieron una vulnerabilidad importante en la tecnología Intel Active Management que permite a los piratas informáticos obtener una escalada de privilegios. Esta es una característica que se utiliza para realizar el acceso de control remoto a las máquinas.. Este problema ha sido reparado recientemente por Intel.. El problema se está rastreando en el aviso CVE-2020-8758.




Intel parcheó la tecnología de administración activa que permitió el aumento de privilegios

Se corrigió una falla de seguridad descubierta recientemente en la tecnología de administración activa utilizada en computadoras equipadas con CPU Intel recientes.. Permitió que los piratas informáticos remotos tomaran el control de las computadoras de destino en sistemas sin parches. Según la información disponible, los piratas informáticos debían estar en la misma red que la máquina para poder enviar los comandos necesarios..

El problema se rastrea en el Aviso CVE-2020-8758 con una calificación muy alta que clasifica el problema como crítico en su escala de gravedad. Hasta el momento no se han reportado casos de abuso por parte de delincuentes.. Sin embargo, Intel solo recientemente ha proporcionado pautas de detección a proveedores y socios de seguridad, lo que significa que el escaneo ha sido posible recientemente.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/custom-windows-10-themes-abused/”] Ventanas personalizadas 10 Se puede abusar de los temas para robar credenciales de usuario

La causa raíz del problema es una falla en el mecanismo de control de esta función que ha permitido la escalada de privilegios.. La función es parte de la plataforma de Intel llamada plataforma vPro — ampliamente utilizado por empresas y redes de empresas para control remoto. Uno de los factores importantes que destaca Intel es el hecho de que no es fácil explotar los sistemas de destino. Para que cualquier usuario pueda acceder al sistema Intel Active Management, Deben someterse a un proceso de aprovisionamiento: una conexión desde una computadora de destino a un host remoto que está configurado para trabajar con él.. Si se realiza esta configuración, el usuario no autenticado podría ser un pirata informático que puede abusar del sistema y potencialmente conducir a una escalada de privilegios..

Esta falla descubierta proporciona una nueva forma de acceder a los sistemas interesados ​​a través de este método de piratería.. Dado que Intel ha publicado actualizaciones y definiciones para sus socios y proveedores de seguridad, recomendamos que se apliquen los últimos parches de seguridad a su sistema operativo y aplicaciones instaladas por el usuario..

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo