Intel corregge gravi vulnerabilità: interessati milioni di sistemi

Intel corregge gravi vulnerabilità: interessati milioni di sistemi

A maggio di quest’anno avevamo riportato notizia in merito alle ricerche eseguite da vari gruppi esterni ad Intel, i quali riportavano alcune vulnerabilità critiche nel sistema IME- Intel Management Engine. 

E’ notizia di oggi che Intel ha corretto queste vulnerabilità, tra le quali la più gravi di queste ve n’è una che si riferisce a molteplici “buffer overrun” che permettono ad un attaccante locale di eseguire del codice senza esser rilevato in alcun modo dal sistema operativo e dall’utente stesso. 

Un altra grave vulnerabilità invece permette ad un attaccante di scalare i privilegi di sistema tramite dei bug tra l’IME ed il kernel di sistema potendo accedere a privilegi di sistema attraverso un non meglio specificato vettore.

Le versioni IME coinvolte e vulnerabili sono la 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x e la 11.20.x.x

Altre vulnerabilità sono inerenti la tecnologia AMT (Active Management Technology) le cui versioni del firmware IME affette sono la 8.x, 9.x, 10.x, 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x e la 11.20.x.x

Altre invece riguardo il Server Platform Service (SPS) e l’Intel Trusted Execution Engine (TXE)

PIattaforme vulnerabili

Le piattaforme vulnerabili infine sono:

  • 6th, 7th & 8th Generazione Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Processori Intel® Xeon® Scalabili
  • Processori Intel® Xeon® Famiglia W 
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • La serie delle CPU Celeron™ N e J 

Lo sfruttamente di queste vulnerabilità potrebbe compromettere totalmente il sistema, a maggior ragione per il fatto che alcune non sono rilevabili dal sistema operativo. 

Ecco una guida per identificare le piattaforme vulnerabili, tenendo conto che è utile per gli utenti controllare se il produttore del proprio hardware ha pubblicato aggiornamenti firmware inerenti il problema. 

Intel ha pubblicato inoltre uno strumento da eseguire nel sistema che riporterà in automatico lo stato dello stesso.

Ovviamente è da ricordare che l’aggiornamento del firmware è un’operazione rischiosa e va fatta da personale esperto: un aggiornamento non applicato correttamente può rendere di fatto il nostro hardware inutilizzabile.

Intel Q3’17 ME 11.x, SPS 4.0, and TXE 3.0 Security Review Cumulative Update

VIa: BleepingComputer

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!