コンピュータセキュリティの研究者は、ハッカーが特権の昇格を取得できるようにするIntelActiveManagementテクノロジーの主要な脆弱性を発見しました. これは、マシンへのリモートコントロールアクセスを実行するために使用される機能です. この問題は最近Intelによってパッチが適用されました. この問題はCVE-2020-8758アドバイザリで追跡されています.
特権昇格を可能にするIntelパッチ適用済みアクティブ管理テクノロジー
最近のIntelCPUを搭載したコンピューターで使用されているActiveManagementTechnologyで最近発見されたセキュリティ上の欠陥にパッチが適用されました. これにより、リモートハッカーがパッチが適用されていないシステムのターゲットコンピューターの制御を引き継ぐことができました。. 入手可能な情報によると、ハッカーは必要なコマンドを送信するために、マシンと同じネットワーク上にいる必要がありました.
問題はで追跡されます CVE-2020-8758アドバイザリ 非常に高い評価で、問題を重大度スケールで重大とランク付けします. これまでのところ、犯罪者による虐待の報告例はありません. でも, Intelは最近、セキュリティベンダーとパートナーに検出ガイドラインを提供しました。これは、スキャンが最近可能になったことを意味します。.
問題の根本的な原因は、特権の昇格を可能にしたこの機能の制御メカニズムの欠陥です。. この機能は、Intelのプラットフォームの一部です。 vProプラットフォーム — リモートコントロールのために企業や企業のネットワークで広く使用されています. Intelが強調している重要な要素の1つは、ターゲットシステムを悪用するのは簡単ではないという事実です。. すべてのユーザーがIntelActiveManagementシステムにアクセスできるようにするため, プロビジョニングプロセス(ターゲットコンピューターから、それと連携するように構成されたリモートホストへの接続)を実行する必要があります。. この設定が行われた場合、認証されていないユーザーは、システムを悪用し、特権の昇格につながる可能性のあるハッカーである可能性があります.
この発見された欠陥は、このハッキング方法を介して関心のあるシステムにアクセスする新しい方法を提供します. インテルはパートナーとセキュリティベンダーにアップデートと定義をリリースしているため、オペレーティングシステムとユーザーがインストールしたアプリケーションに最新のセキュリティパッチを適用することをお勧めします。.