
7月初,英特尔发布了两个安全公告(
SA-00112和
SA-00118 ),其中描述了英特尔管理引擎固件中的修复程序。 这两个安全公告都描述了使攻击者能够在内部PCH处理器(分钟IA)上执行任意代码的错误。
这些错误与Positive Technologies安全专家于去年11月发现的错误(
SA-00086 )相似。 但是,故事并没有就此结束,现在英特尔已经在ME中发布了新的漏洞修复程序。
发生什么事了
SA-00118中描述的CVE-2018-3627在公告中被标记为逻辑错误(这不是缓冲区溢出),这导致执行任意代码。 对于其操作,攻击者需要本地访问,而SA-00086中提到的漏洞仅在OEM进行的系统配置错误的情况下可以在本地利用。 这种情况使漏洞更加危险。
对于CVE-2018-3628(在SA-00112中进行了描述),情况甚至更糟。 Management Engine固件的AMT进程中的漏洞会导致远程执行代码,并且攻击者无需拥有AMT管理员帐户,就像使用SA-00086中的CVE-2017-5712一样。
英特尔将该错误描述为“ HTTP处理程序中的缓冲区溢出”,这表明有可能在未经授权的情况下远程执行代码。 这是所有英特尔平台用户都担心的最坏情况。 该错误类似于
Embedi在2017年5月发现的备受赞誉的
CVE- 2017-5689,但后果更为严重。
接下来是什么
至少有一点缓解的情况可能是这样的事实:对于CVE-2018-3628,英特尔报告仅从本地子网进行操作的可能性。
积极技术专家计划将来对这些错误进行更详细的研究。 值得注意的是,英特尔指出了与SA-00086相同的固件版本,并提出了修复漏洞的建议。 这些错误可能是在SA-00086的Intel ME代码的安全审查过程中发现的,但是Intel决定稍后发布这些错误,以减轻SA-00086中严重错误数量的负面影响。
其他积极技术英特尔ME安全材料: