Accueil > Nouvelles Cyber > INTEL SA-00075: Intel Nehalem de plates-formes à Kaby Lac Exploitable Remotely
CYBER NOUVELLES

INTEL-SA-00075: Intel Nehalem de plates-formes à Kaby Lac Exploitable Remotely

Active Management Technology d'Intel (AMT), Manageability standard (ISM), et petites entreprises de technologie (SBT) firmware a été jugé vulnérable à une escalade des défauts de privilège qui pourrait conduire à un contrôle à distance. Intel a identifié les failles comme INTEL-SA-00075.

en relation: L'avenir des voitures autonomes: Intel acquiert Mobileye pour $14.7 Milliard

Qui a trouvé l'INTEL-SA-00075 Vulnérabilité?

Intel dit que les problèmes ont été signalés par Maksim Malyutin de Embedi. Cependant, une autre société de sécurité, SemiAccurate, a un autre point de vue, affirmant que:

Chaque plate-forme Intel de Nehalem à Kaby Lake a un trou de sécurité exploitable à distance. SemiAccurate a été mendiait Intel pour résoudre ce problème pour littéralement des années et il semble que ils ont finalement écouté.

SemiAccurate dit que chaque plate-forme Intel AMT, ISM, et SBT de Nehalem en 2008 à Kaby Lac 2017 a un trou de sécurité exploitable à distance dans le ME (Moteur de gestion) pas firmware du processeur. Même si la machine n'a pas SMT, ISM, ou provisionné SBT, il est encore vulnérable, tout simplement pas sur le réseau. Cependant, cela pourrait encore arriver, la société met en garde. analyse SemiAccurate indique qu ' « il est littéralement pas de boîte Intel fait dans le dernier 9+ années qui ne sont pas en danger », la définition de la situation «cauchemardesque"Et"apocalyptique".

Apparemment, SemiAccurate a été au courant de cette vulnérabilité depuis plusieurs années, que la question a été soulevée dans la recherche qu'ils faisaient sur backdoors matériel il y a plus de cinq ans. Ce que les chercheurs ont découvert était assez troublant, au point que la question les gardait littéralement la nuit. Les chercheurs, cependant, n'a pas pu publier leur découverte, pour des raisons assez évidentes. Mais ils ont encore eu toutes les occasions de «mendier toute personne qui pourrait même influencer tangentiellement les bonnes personnes pour faire quelque chose". Malheureusement, sans succès.

en relation: Votre Linksys Smart WiFi Modèle routeur pourrait être vulnérable

Intel, d'autre part, a fait une annonce officielle, confirmant que des versions 6.x de firmware, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, et 11.6 du logiciel mentionné ci-dessus sont vulnérables et «peut permettre à un attaquant non privilégié de prendre le contrôle des fonctions de gestion fournies par ces produits."

La première des défauts se trouve dans les unités de l'AMT et ISM et pourrait permettre à un attaquant distant d'obtenir les privilèges du système pour les puces provisionnés. La seconde faille pourrait permettre à un attaquant local d'obtenir des réseaux non privilégiés ou privilèges système local sur puces avec AMT, ISM, et SBT, Intel dit.

En outre, puces qui appartiennent à l'architecture Nehalem de l'entreprise sont également affectés par les défauts si elles exécutent firmware de gestion des versions 6-11.6.

Atténuations contre-SA INTEL-00075

Comme il est écrit dans le guide d'atténuation d'Intel contre-SA INTEL-00075, “Intel recommande fortement que la première étape dans tous les chemins d'atténuation est de Unprovision la gérabilité Intel SKU pour résoudre le privilège réseau vulnérabilité d'escalade". lorsqu'il est configuré, Intel AMT et ISM écoutent automatiquement pour le trafic de gestion sur le réseau informatique du client, la société ajoute.

Les systèmes qui sont vulnérables à la question de la progressivité des privilèges connus devraient être à l'aide des outils non provisionnés utilisés pour les configurer d'abord pour empêcher l'accès non autorisé aux fonctions de gestion.

SemiAccurate souligne que «cette faille est à distance uniquement exploitable si vous avez activé AMT".

Malheureusement, "si vous ne l'avez pas activé ou provisionnés la vulnérabilité est encore localement exploitable".

en relation: VMWare Flaws Escape Critical Virtual Machine patché (CVE-2017-4902)

Enfin, les chercheurs de SemiAccurate soupçonnent fortement que cette vulnérabilité est exploitée dans la nature en ce moment, ce qui signifie que les étapes officielles atténuations doivent être effectuées immédiatement.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord