Súlyos biztonsági rést találtak a CSME Firmware-ben az Intel szakemberei

És ezzel együtt több egyéb szoftverben is felbukkantak sebezhetőségek, amelyek egy részére nem is készül javítás.

Súlyos biztonsági rést találtak a CSME Firmware-ben az Intel szakemberei

Rés a pajzson

Az Intel szakemberei egy belsős vizsgálat során érdekes sérülékenységre bukkantak, amely a CSME Firmware-ben lapul (Intel Converged Security and Management Engine), ez gyakorlatilag egy lapkakészlet-alrendszer, ami az Intel Active Management Technologies mögött húzódik. A sebezhetőség jóvoltából a kiberbűnözők magasabb jogosultságot szerezhetnek az adott rendszeren, de szolgáltatásmegtagadáson alapuló támadást, illetve információszerzésre irányuló támadást is indíthatnak rajta keresztül.

Galéria megnyitásaA siker előfeltétele a helyi hozzáférés, vagyis ugyan magas a veszélyességi besorolása a sebezhetőségnek (10 pontból 8,2), ám a sikeres kiaknázására nincs mód távoli hozzáféréssel, legalábbis a jelenlegi információk alapján úgy tűnik. A CVE-2019-14598-as bejegyzés alatt futó sérülékenységre már készült firmware frissítés, amit az adott rendszergyártótól lehet beszerezni.

Az Intel tájékoztatása szerint a CSME esetében a 12.0.49-es, a 13.0.21-es, valamint a 14.0.11-es előtti kiadások vannak veszélyben, az IoT eszközöknél pedig a 12.0.56-os előtti firmware verzió jelenthet problémát, így legalább az említett verziószámokra kell frissíteni a szoftvert a biztonság érdekében. A bug minden Intel processzort érint, amely rendelkezik CSME mikrovezérlő egységgel, kivételt képeznek ez alól az Ice Lake, illetve a Comet Lake generáció tagjai.

Ez a bug tovább erősíti a rendszergyártók és az adatvédelmi aktivisták aggodalmait, akik már régóta hangoztatják, hogy az Intel ME és az AMT firmware túlságosan veszélyes ahhoz, hogy alapértelmezetten aktív legyen a különböző rendszereken, főként azokon az átlagfelhasználói konfigurációkon, amelyeken amúgy sincs túl nagy szükség rájuk.

Sajnos egyéb sérülékenységekről is érkezett hír

A fenti mellett egy CVE-2020-0562-es bejegyzésről is említést kell tenni, amely a RAID Web Console 2-es kiadását érinti, méghozzá annak minden verzióját. Ezen keresztül a helyi támadók magasabb jogosultsági szintet szerezhetnek az adott rendszeren, amennyiben kellően felkészültek. A hibát az Intel nem fogja javítani, ugyanis az RCW2 támogatása megszűnik, helyette az RCW3 használatát javasolják. Apró hiba, hogy az RCW3 is tartalmaz egy sérülékenységet…

A CVE-2020-0564-es sebezhetőség az RCW3-as kiadásában található, méghozzá a 7.010.009.000-s verziószám előtti szoftverekben, jellegét tekintve pedig ugyanaz és ugyanarra ad módot, mint amit fentebb már említettünk, így érdemes frissíteni a szoftvert.

Galéria megnyitásaSajnos a Manycore Platform Software Stack (MPSS) szintén tartalmaz egy sérülékenységet (CVE-2020-0563), amelyen keresztül szintén magasabb jogosultsági szintet szerezhet a támadó a helyi rendszer felett, hála a hibás jogosultság-kezelési gyakorlatoknak. Ez a hiba 6,7 pontot kapott a listán, azaz közepesen súlyos.

Szintén közepesen súlyos a CVE-2020-0560-as bug is, amire nem készül majd javítás. Lényegében az Intel Renesas Electronics USB 3.0 driverben találtak egy hibát, ami lehetővé teszi, hogy a támadó magasabb jogosultsági szintet érjen el az adott rendszeren. Ez a bug ráadásul a driver összes kiadását érinti, így az Intel szakemberei azt javasolják, töröljék a felhasználók a szóban forgó drivert, vagy fejezzék be annak használatát.

Végül egy alacsony veszélyességi szinttel rendelkező bugról is említést kell tennünk, amely a CVE-2020-0561-es bejegyzés alatt található. Ez a sebezhetőség az Intel SGX rendszerét érinti és helytelen inicalizációból fakad, amely miatt a helyi felhasználók magasabb jogosultsági szinthez juthatnak. A sérülékenység 2,5 ponttal bír a CVE skálán.

Neked ajánljuk

Kiemelt
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap