Intel驚現多個高危漏洞,數百萬PC伺服器受威脅

床上不敗發表於2017-11-29

點選有驚喜


過去的幾個月裡,許多研究組織都發現了Intel遠端管理的特徵即Management Engine (ME)的漏洞,該漏洞允許遠端攻擊者獲取目標計算機的完全控制權。Intel已確認這些安全漏洞會讓“受影響的平臺處於潛在危險中”。 
 
 
本週一intel釋出安全通報承認Management Engine (ME),遠端服務管理攻擊Server Platform Services (SPS),硬體認證工具Trusted Execution Engine (TXE)存在漏洞,數百萬裝置處在危險中。 
 
 
Management Engine (ME)漏洞 
 
 
最嚴重的漏洞是CVE-2017-5705,是Intel ME韌體操作系統核心多快取溢位漏洞,允許攻擊者在使用者和作業系統不可見的情況下訪問有漏洞的系統來裝載和執行程式碼。 
 
高危漏洞CVE-2017-5708是Intel ME韌體作業系統核心多許可權提升漏洞,允許未授權的程式通過非特定的單元訪問特權內容。 
 
 
受影響的版本: 
 
11.0.XX 
11.5.XX 
11.6.XX 
11.7.XX 
11.10.XX 
11.20.XX 
 
對於那些基於intel ME進行本地和遠端系統管理的晶片,允許IT管理者遠端地管理和修復組織內的PC、工作站和伺服器。一旦系統連線到電線和網路電纜,即使電腦關機,這些遠端函式可以執行,因為它的操作是與作業系統獨立的。 
 
 
因為ME可以訪問計算機上的所有資料,包括系統記憶體和網路介面卡,ME執行惡意程式碼漏洞的利用允許對該平臺進行徹底的攻擊。 
這樣,攻擊者可以對ME、SPS、TXE平臺保護的Intel ME特徵、第三方祕密進行未認證的訪問。除了在計算機上執行未授權的程式碼,intel列舉了一些攻擊者可以破壞系統或者讓系統執行不穩定的場景。 
另一個高危的漏洞是CVE-2017-5711,Intel ME韌體的Active Management Technology (AMT)緩衝區移除漏洞,允許可以遠端管理訪問系統的攻擊以AMT執行許可權執行程式碼。 
Intel ME韌體版本為8.x,9.x,10.x,11.0.XX,11.5.XX,11.6.XX,11.7.XX,11.10.XX,11.20.XX的AMT都受到這樣漏洞的影響。 
最壞的情況是幾乎不可能關閉ME來防止這些漏洞被利用。Positive Technologies說,對現在的計算機來說,不可能徹底關閉ME。因為ME負責初始化、電源管理和主處理器的啟動。 
其他高危漏洞影響TXE3.0版本和SPS4.0版本,使上百萬臺計算機處於危險中。 
 
Server Platform Service (SPS)高危漏洞 

  • CVE-2017-5706:Intel SPS韌體作業系統核心多緩衝區溢位漏洞,允許攻擊者本地訪問系統執行惡意程式碼。
  • CVE-2017-5709:Intel SPS韌體作業系統核心多許可權提升漏洞,允許非授權的程式通過非指定的單元訪問特權內容。
 
這些漏洞都影響Intel SPS韌體4.0.X.X版本。 
   
Intel Trusted Execution Engine (TXE)高危漏洞 
  • CVE-2017-5707:Intel TXE韌體作業系統核心多緩衝區溢位漏洞,允許攻擊者本地訪問系統執行任意程式碼。
  • CVE-2017-5710:Intel TXE韌體作業系統核心許可權提升漏洞,允許非授權的程式通過非指定的單元訪問特權內容。
 
這些漏洞都影響Intel TXE韌體3.0.X.X版本。 

點選有驚喜


相關文章