Эксплуатация уязвимостей позволяет выполнить код, извлечь инфомацию или установить руткит.
Корпорация Intel исправила серию уязвимостей в различных версиях прошивки для подсистемы Management Engine (ME) и связанных с ней компонентах Intel Trusted Execution Engine (SPS) и Server Platform Service (TXE). В общей сложности в процессе внутреннего аудита Intel ME было обнаружено 10 проблем. Уязвимости затрагивают системы на базе 6, 7 и 8 поколений процессоров Intel Core, Intel Atom C3000, Atom E3900, Intel Pentium Apollo Lake и Celeron серии N и J, а также серверные системы на базе Intel Xeon E3-1200 v5 и v6, Xeon W и Xeon Scalable. Проблемам подвержены версии прошивки ME 11.0/11.5/11.6/11.7/11.10/11.20, SPS 4.0 и TXE 3.0.
Intel ME поставляется в большинстве современных материнских плат с процессорами Intel в виде отдельного микропроцессора, работающего независимо от центрального процессора и выполняющего задачи, которые необходимо отделить от операционной системы, такие как обработка защищенного контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. В Intel ME используется отдельная операционная система, основанная на ОС MINIX. Подсистема позволяет администраторам удаленно или локально авторизоваться на сервере или рабочей станции, устранить ошибки, переустановить ОС и т.д. Скомпрометировав Intel ME, злоумышленник может установить руткиты или другие виды шпионского ПО, похитить информацию или модифицировать файлы, причем вредоносная активность будет незаметна из основной ОС.
Часть проблем затрагивает интерфейс удаленного управления оборудованием Active Management Technology (AMT), который используется на серверных системах и некоторых бизнес-моделях ноутбуков. Уязвимости позволяют выполнить произвольный код в контексте окружения AMT при наличии удаленного доступа к интерфейсу. Для подключения к AMT злоумышленник должен знать параметры аутентификации.
Согласно сообщению Intel, уязвимости позволяют злоумышленнику проэксплуатировать механизмы ME, SPS или TXE для выполнения произвольного кода и выведения из строя уязвимой системы. Как отмечается, для эксплуатации большинства уязвимостей потребуется локальный доступ либо в качестве администратора, либо в качестве менее привилегированного пользователя.
Более подробная информация об уязвимостях доступна здесь .
Напомним, ранее Intel сообщила о прекращении поддержки BIOS к 2020 году.
5778 К? Пф! У нас градус знаний зашкаливает!