Intel publie des correctifs pour les nouvelles vulnérabilités du micrologiciel ME

image

Début juillet, Intel a publié deux avis de sécurité ( SA-00112 et SA-00118 ), qui décrivaient les correctifs du micrologiciel Intel Management Engine. Les deux bulletins de sécurité décrivent des bogues qui permettent à un attaquant d'exécuter du code arbitraire sur le processeur PCH interne (Minute IA).

Ces erreurs sont similaires Ă  celles que les experts en sĂ©curitĂ© de Positive Technologies ont dĂ©couvert en novembre dernier ( SA-00086 ). Cependant, l'histoire ne s'arrĂȘte pas lĂ , et maintenant Intel a publiĂ© de nouveaux correctifs de vulnĂ©rabilitĂ© dans ME.

Qu'est-il arrivé?


CVE-2018-3627, dĂ©crit dans SA-00118, est marquĂ© dans le bulletin comme une erreur logique (ce n'est pas un dĂ©bordement de tampon), ce qui conduit Ă  l'exĂ©cution de code arbitraire. Pour son fonctionnement, l'attaquant a besoin d'un accĂšs local, tandis que la vulnĂ©rabilitĂ© mentionnĂ©e dans SA-00086 ne peut ĂȘtre exploitĂ©e localement qu'en cas d'erreur de configuration systĂšme faite par l'OEM. Cette condition rend la vulnĂ©rabilitĂ© plus dangereuse.

Dans le cas de CVE-2018-3628 (décrit dans SA-00112), les choses sont encore pires. Une vulnérabilité dans le processus AMT du micrologiciel du moteur de gestion conduit à l'exécution de code à distance et l'attaquant n'a pas besoin d'avoir un compte administrateur AMT, comme lors de l'utilisation de CVE-2017-5712 à partir de SA-00086.

Intel décrit cette erreur comme «Buffer Overflow in HTTP Handler», ce qui suggÚre la possibilité d'exécuter du code à distance sans autorisation. Il s'agit du pire scénario que tous les utilisateurs de la plate-forme Intel craignent. Cette erreur est similaire à la célÚbre CVE-2017-5689 , trouvée en mai 2017 par Embedi, mais avec des conséquences beaucoup plus graves.

Et ensuite


Au moins un peu pour attĂ©nuer la situation peut ĂȘtre le fait que pour CVE-2018-3628 Intel signale la possibilitĂ© de fonctionner uniquement Ă  partir du sous-rĂ©seau local.

Les spĂ©cialistes de Positive Technologies prĂ©voient de mener une Ă©tude plus dĂ©taillĂ©e de ces erreurs Ă  l'avenir. Il est Ă  noter qu'Intel a indiquĂ© les mĂȘmes versions de firmware que pour SA-00086 avec des recommandations pour corriger les vulnĂ©rabilitĂ©s. Il est possible que ces erreurs aient Ă©tĂ© trouvĂ©es dans le processus d'examen de la sĂ©curitĂ© du code Intel ME dans le cadre de SA-00086, mais Intel a dĂ©cidĂ© de les publier plus tard pour attĂ©nuer l'effet nĂ©gatif du nombre d'erreurs critiques dans SA-00086.

Autres technologies de sécurité Intel ME positives :


Source: https://habr.com/ru/post/fr417505/


All Articles