Huis > Cyber ​​Nieuws > INTEL-SA-00075: Intel Platforms van Nehalem tot Kaby Lake extern worden misbruikt
CYBER NEWS

INTEL-SA-00075: Intel Platforms van Nehalem tot Kaby Lake extern worden misbruikt

Intel Active Management Technology (AMT), Standard Beheersbaarheid (ISM), en Small Business Technology (SBT) firmware is gevonden kwetsbaar escalatie van bevoegdheden fouten die kunnen leiden tot afstandsbediening te. Intel heeft de gebreken als INTEL-SA geïdentificeerd-00075.

Verwant: De toekomst van zelfrijdende auto: Intel Verwerft Mobileye voor $14.7 Miljard

Wie vond de INTEL-SA-00075 Kwetsbaarheid?

Intel zegt dat de problemen zijn gemeld door Maksim Malyutin van Embedi. Echter, een ander beveiligingsbedrijf, SemiAccurate, een ander gezichtspunt, beweren dat:

Elke Intel-platform van Nehalem tot Kaby Lake heeft een extern worden misbruikt gat in de beveiliging. SemiAccurate is bedelen Intel om dit probleem op te lossen voor letterlijk jaar en het lijkt erop dat ze eindelijk geluisterd.

SemiAccurate zegt dat elke Intel-platform met AMT, ISM, en SBT van Nehalem in 2008 om Kaby Lake in 2017 heeft een extern worden misbruikt gat in de beveiliging in de ME (management Engine) niet CPU firmware. Zelfs als de machine SMT niet over, ISM, of SBT bevoorraad, Het is nog steeds kwetsbaar, gewoon niet over het netwerk. Echter, dit kan nog steeds gebeuren, waarschuwt het bedrijf. SemiAccurate analyse geeft aan dat “er is letterlijk geen Intel doos maakte in de laatste 9+ jaar dat is niet in gevaar”, het definiëren van de situatie als “nachtmerrieachtig"En"apocalyptische".

Blijkbaar, SemiAccurate is zich bewust van deze kwetsbaarheid voor meerdere jaren, als de kwestie kwam in het onderzoek deden ze op hardware backdoors meer dan vijf jaar geleden. Wat vonden de onderzoekers was heel verontrustend, tot het punt dat de kwestie letterlijk hield ze 's nachts wakker. De onderzoekers, echter, konden hun ontdekking om redenen die duidelijk genoeg niet publiceren. Maar ze nam nog steeds elke gelegenheid mogelijk “smeek iedereen die ook maar iets met invloed kunnen zijn op de juiste mensen om iets te doen". Helaas, zonder succes.

Verwant: Uw Linksys Smart Wi-Fi Router Model Could Be Kwetsbaar

Intel, anderzijds, heeft een officiële aankondiging, bevestigt dat firmwareversies 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, en 11.6 van de betreffende software zijn kwetsbaar en “kunnen toestaan ​​een onbevoegde aanvaller de controle van de beheerfuncties Deze produkten krijgen."

De eerste van de gebreken ligt in AMT en ISM eenheden en kan een aanvaller in staat systeemrechten krijgen tot voorziene chips. De tweede fout waardoor een kwaadwillende gebruiker onbevoegde netwerk of systeemprivileges chips met AMT verkrijging, ISM, en SBT, Intel zegt.

Bovendien, chips die behoren tot het bedrijf de Nehalem architectuur worden ook beïnvloed door de gebreken als ze beheersbaarheid firmware-versies draaien 6-11.6.

Beperkende factoren tegen INTEL-SA-00075

Zoals geschreven in Intel's Mitigation gids tegen INTEL-SA-00075, “Intel raadt ten zeerste aan dat de eerste stap in alle mitigatie paden is om unprovision de Intel beheersbaarheid SKU op het netwerk privilege escalatie kwetsbaarheid aan te pakken". Indien geconfigureerd, Intel AMT en ISM automatisch luisteren voor het beheer verkeer over computer netwerk van de cliënt, voegt het bedrijf.

Systemen die kwetsbaar zijn voor de bekende escalatieprobleem met bevoegdheden zijn moeten niet-geregistreerde gebruik van de instrumenten die worden gebruikt om hen in eerste instantie te configureren om ongeautoriseerde toegang tot beheerfuncties te voorkomen.

SemiAccurate onderstreept dat “Deze fout kan extern worden misbruikt alleen als u AMT hebt ingeschakeld".

Helaas, "als je het niet hebt ingeschakeld of geprovisioneerd de kwetsbaarheid is nog steeds exploiteerbare lokaal".

Verwant: VMWare Critical Virtual Machine Escape Gebreken Patched (CVE-2017-4902)

Eindelijk, onderzoekers van SemiAccurate sterk het vermoeden dat dit beveiligingslek wordt uitgebuit in het wild op dit moment, wat betekent dat de officiële beperkende factoren onmiddellijk maatregelen moeten worden uitgevoerd.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens