云安全日报201012:因特尔芯片发现特权升级高危漏洞,需要尽快升级
【点击右上角加'关注' , 全国产经信息不错过】
文章插图
Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术) , 它实质上是一种集成在芯片组中的嵌入式系统(类似BIOS) , 不依赖特定的操作系统 。英特尔主动管理技术(AMT)内置于现代基于英特尔的笔记本电脑和台式机中 , 可对设备进行远程带外管理 。 英特尔AMT在英特尔管理引擎(CSME或ME)上运行 , 具有自己的网络功能和TCP/IP堆栈 , 完全独立于操作系统 。
鉴于AMT旨在提供对系统的管理 , 因此任何漏洞都会使攻击者对受害设备具有极大的控制权 。 而最近因特尔芯片中AMT爆出了诸多重要漏洞 , 或将影响数以百万计的企业级笔记本和台式机 。 以下是漏洞详情:
漏洞详情
这些漏洞至关重要 。 首先 , 它们可以通过泄漏数据或为攻击者提供对设备的强大特权而无需物理访问硬件 , 从而对组织产生重大影响 。 其次 , 许多组织缺乏对这些类型漏洞的可见性 , 因此可能看不到其攻击面的重要部分 。
1.CVEID:CVE-2020-8758 CVSS评分: 9.8 高危
该漏洞是由于网络子系统中的缓冲区限制不当 , 可能会导致未经身份验证的用户潜在地启用通过网络访问权限升级 。 在未配置的系统上 , 通过身份验证的用户可能会通过本地访问启用特权升级 。
2.CVEID:CVE-2019-11131 CVSS评分:9.8 高危
该漏洞是由于验证不足 , 可能导致未经身份验证的用户通过网络访问权限升级 。
3.CVEID:CVE-2019-11107 CVSS评分:9.8 高危
该漏洞是由于输入验证不足 , 可能导致未经身份验证的用户通过网络访问权限升级 。
4.CVEID:CVE-2019-11132 CVSS评分:8.4 高
该漏洞是由于跨站点脚本问题导致的 , 该问题可能允许特权用户通过网络访问来升级特权 。
5.CVEID:CVE-2019-0166 CVSS评分:7.5 高
该漏洞是由于输入验证不足 , 可能会导致未经身份验证的用户通过网络访问泄露信息 。
受影响的产品
上述漏洞影响11.8.79、11.12.79、11.22.79、12.0.68和14.0.39之前的英特尔?AMT和英特尔?ISM(标准管理)版本 , 使用了这些管理技术的企业级笔记本和台式机都将受到影响 。
注意:不再支持Intel?AMT 3.x至10.x的固件版本 。
解决方案
英特尔建议英特尔?AMT和英特尔?ISM的用户更新为系统制造商提供的可解决这些问题的最新版本 。
查看更多漏洞信息 以及升级请访问官网:
免责声明:以上内容转载自TMT观察网 , 所发内容不代表本平台立场 。
【云安全日报201012:因特尔芯片发现特权升级高危漏洞,需要尽快升级】全国产经平台联系电话:010-65367702 , 邮箱:hz@people-energy.com.cn , 地址:北京市朝阳区金台西路2号人民日报社
推荐阅读
- 5G打开虚拟现实的想象空间
- 气动 安全性均提升 Lazer推出新款Sphere头盔
- 灯塔市税务局首个5G智慧办税厅开始试运行
- 谷歌发布一月安全补丁 修复Pixel音频、应用重启等问题
- 电信将在简阳打造智慧社区
- 田伟院士:我眼中的医疗机器人
- 年底网络安全盛会线上召开,行业专家共话七大议题
- 聚焦|虾米音乐 何以从“偏爱”走向“告别”?
- Edge浏览器酝酿用户账户安全追踪功能 必要时可提醒修改密码
- 扫码枪将钱扫走,却不需要密码,安全吗?
