
A principios de julio, Intel lanzó dos avisos de seguridad (
SA-00112 y
SA-00118 ), que describían las correcciones en el firmware del Intel Management Engine. Ambos boletines de seguridad describen errores que permiten a un atacante ejecutar código arbitrario en el procesador PCH interno (Minuto IA).
Estos errores son similares a los que los expertos en seguridad de Positive Technologies descubrieron en noviembre pasado (
SA-00086 ). Sin embargo, la historia no terminó allí, y ahora Intel ha lanzado nuevas correcciones de vulnerabilidad en ME.
Que paso
CVE-2018-3627, descrito en SA-00118, está marcado en el boletín como un error lógico (esto no es un desbordamiento del búfer), lo que conduce a la ejecución de código arbitrario. Para su funcionamiento, el atacante necesita acceso local, mientras que la vulnerabilidad mencionada en SA-00086 puede explotarse localmente solo en caso de errores en la configuración del sistema realizados por el OEM. Esta condición hace que la vulnerabilidad sea más peligrosa.
En el caso de CVE-2018-3628 (descrito en SA-00112), las cosas son aún peores. La vulnerabilidad en el proceso AMT del firmware del motor de gestión conduce a la ejecución remota de código, y el atacante no necesita tener una cuenta de administrador AMT, como cuando se usa CVE-2017-5712 de SA-00086.
Intel describe este error como "Desbordamiento de búfer en el controlador HTTP", lo que sugiere la posibilidad de ejecutar código de forma remota sin autorización. Este es el peor de los casos que temen todos los usuarios de la plataforma Intel. Este error es similar al aclamado
CVE-2017-5689 , encontrado en mayo de 2017 por Embedi, pero con consecuencias mucho más graves.
Que sigue
Al menos un poco para aliviar la situación puede ser el hecho de que para CVE-2018-3628 Intel informa la posibilidad de operar solo desde la subred local.
Los especialistas de Positive Technologies planean realizar un estudio más detallado de estos errores en el futuro. Cabe mencionar que Intel indicó las mismas versiones de firmware que para SA-00086 con recomendaciones para corregir vulnerabilidades. Es posible que estos errores se hayan encontrado en el proceso de revisión de seguridad del código Intel ME como parte de SA-00086, pero Intel decidió publicarlos más tarde para mitigar el efecto negativo de la cantidad de errores críticos en SA-00086.