Bezpečnostné varovanie V20171121-01K

Dôležitosť Kritická
Klasifikácia TLP WHITE
CVSS Skóre
9.8

 

Identifikátor
Hacks triggering Intel Management Engine flaw

 

Popis
Firmvéry špecifických verzií Intel® Active Management Technology (AMT), Intel® Standard
Manageability (ISM) a Intel® Small Business Technology obsahujú zraniteľnosť umožňujúcu eskaláciu
prístupových práv, ktoré by neoprávnený útočník mohol zneužiť na získanie kontroly nad
manažmentovými funkciami uvedených produktov, vzdialený prístup a úplné získanie kontroly nad
cieľovým zariadením.
Spoločnosť Intel následne hĺbkovou analýzou objavila ďalšie zraniteľnosti vo svojich produktoch,
konkrétne v Intel® Management Engine (ME), Intel® Trusted Execution Engine (TXE) a Intel® Server
Platform Services (SPS).

 

Dátum prvého zverejnenia varovania
01.05.2017 (aktualizácia 21.11.2017)

 

CVE
CVE-2017-5689, CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2017-5708, CVE-2017-5709,
CVE-2017-5710, CVE-2017-5711, CVE-2017-5712

 

Vektor útoku
V prípade zraniteľnosti AMT, ISM a Small Bussines Technology spoločnosť Intel označila za kritickú a
možno zneužiť dvoma spôsobmi:
1. Neoprávnený útočník so sieťovým prístupom by mohol získať systémové oprávnenia do
manažmentových SKU Intel: Intel® Active Management Technology (AMT) and Intel® Standard
Manageability (ISM)
CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
2. Neoprávnený útočník s lokálnym prístupom mohol získať systémové oprávnenia do
manažmentových SKU Intel: Intel® Active Management Technology (AMT), Intel® Standard
Manageability (ISM) a Intel® Small Business Technology (SBT).
CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

Zasiahnuté systémy

Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), and Intel® Small
Business Technology firmware verzií 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6. Verzie pred 6 a po
11.6 nie sú zasiahnuté.

Po hĺbkovej analýze sú zraniteľnosťami zasiahnuté aj produkty 6th, 7th & 8th Generation Intel®
CoreTM Processor Family, Intel® Xeon® Processor E3-1200 v5 & v6 Product Family, Intel® Xeon®
Processor Scalable Family, Intel® Xeon® Processor W Family, Intel® Atom® C3000 Processor Family,
Apollo Lake Intel® Atom Processor E3900 series, Apollo Lake Intel® PentiumTM, CeleronTM N and J
series Processors

 

Následky
Neoprávnené získanie kontroly nad zariadením, neoprávnené vykonanie škodlivého kódu

 

Odporúčania

Sledujte, či váš dodávateľ hardware nevydá aktualizáciu firmware. Ak je to možné, vyhnite sa
spracovaniu citlivých informácií na postihnutých verziách hardvéru.

V prípade Intel® Management Engine (ME), Intel® Trusted Execution Engine (TXE) a Intel® Server
Platform Services (SPS) môžete na detekciu, či je váš systém zasiahnutý uvedenými zraniteľnosťami,
použiť nástroj na tomto odkaze: https://downloadcenter.intel.com/download/27150

 

Zdroje
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
https://nvd.nist.gov/vuln/detail/CVE-2017-5689
http://securityaffairs.co/wordpress/65327/hacking/intel-management-engine-flaw-hack.html
https://support.lenovo.com/sk/sk/product_security/len-14963

« Späť na zoznam