Accueil > Nouvelles Cyber > CVE-2020-8758: Intel Active Management Technology vulnérable à l'escalade de privilèges
CYBER NOUVELLES

CVE-2020-8758: Intel Active Management Technology vulnérable à l'escalade de privilèges

Des chercheurs en sécurité informatique ont découvert une vulnérabilité majeure dans la technologie Intel Active Management permettant aux pirates d'accéder à une élévation de privilèges. Il s'agit d'une fonction qui permet de contrôler l'accès à distance aux machines. Ce problème a été récemment corrigé par Intel. Le problème est suivi dans l'avis CVE-2020-8758.




Intel a corrigé la technologie de gestion active qui permettait l'augmentation des privilèges

Une faille de sécurité récemment découverte dans la technologie de gestion active utilisée dans les ordinateurs équipés de processeurs Intel récents a été corrigée. Il a permis à des pirates à distance de prendre le contrôle des ordinateurs cibles dans des systèmes non corrigés. Selon les informations disponibles, les pirates devaient être sur le même réseau que la machine pour envoyer les commandes requises.

Le problème est suivi dans le Avis CVE-2020-8758 avec une note très élevée qui classe le problème comme critique dans son échelle de gravité. Jusqu'à présent, aucun cas d'abus de la part de criminels n'a été signalé. Cependant, Intel n'a fourni que récemment des directives de détection aux fournisseurs et partenaires de sécurité, ce qui signifie que l'analyse a été possible récemment.

en relation: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Fenêtres personnalisées 10 Les thèmes peuvent être utilisés de manière abusive pour voler les informations d'identification des utilisateurs

La cause première du problème est une faille dans le mécanisme de contrôle de cette fonctionnalité qui a permis une élévation de privilèges. Cette fonctionnalité fait partie de la plate-forme Intel appelée Plateforme vPro — largement utilisé par les réseaux d'entreprise et d'entreprise pour le contrôle à distance. L'un des facteurs importants mis en évidence par Intel est le fait qu'il n'est pas facile d'exploiter les systèmes cibles. Pour que tout utilisateur puisse accéder au système Intel Active Management, ils doivent subir un processus d'approvisionnement - une connexion entre un ordinateur cible et un hôte distant configuré pour fonctionner avec lui. Si cette configuration est effectuée, l'utilisateur non authentifié peut être un pirate informatique qui peut abuser du système et potentiellement conduire à une élévation de privilèges.

Cette faille découverte offre une nouvelle façon d'accéder aux systèmes intéressés via cette méthode de piratage. Depuis qu'Intel a publié des mises à jour et des définitions pour ses partenaires et fournisseurs de sécurité, nous vous recommandons d'appliquer les derniers correctifs de sécurité à votre système d'exploitation et aux applications installées par l'utilisateur..

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord