Intel corregge gravi vulnerabilità: interessati milioni di sistemi

Tempo di lettura: 2 minuti

A maggio di quest’anno avevamo riportato notizia in merito alle ricerche eseguite da vari gruppi esterni ad Intel, i quali riportavano alcune vulnerabilità critiche nel sistema IME- Intel Management Engine. 

E’ notizia di oggi che Intel ha corretto queste vulnerabilità, tra le quali la più gravi di queste ve n’è una che si riferisce a molteplici “buffer overrun” che permettono ad un attaccante locale di eseguire del codice senza esser rilevato in alcun modo dal sistema operativo e dall’utente stesso. 

Un altra grave vulnerabilità invece permette ad un attaccante di scalare i privilegi di sistema tramite dei bug tra l’IME ed il kernel di sistema potendo accedere a privilegi di sistema attraverso un non meglio specificato vettore.

Ad

Le versioni IME coinvolte e vulnerabili sono la 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x e la 11.20.x.x

Altre vulnerabilità sono inerenti la tecnologia AMT (Active Management Technology) le cui versioni del firmware IME affette sono la 8.x, 9.x, 10.x, 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x e la 11.20.x.x

Altre invece riguardo il Server Platform Service (SPS) e l’Intel Trusted Execution Engine (TXE)

PIattaforme vulnerabili

Le piattaforme vulnerabili infine sono:

  • 6th, 7th & 8th Generazione Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Processori Intel® Xeon® Scalabili
  • Processori Intel® Xeon® Famiglia W 
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • La serie delle CPU Celeron™ N e J 

Lo sfruttamente di queste vulnerabilità potrebbe compromettere totalmente il sistema, a maggior ragione per il fatto che alcune non sono rilevabili dal sistema operativo. 

Ecco una guida per identificare le piattaforme vulnerabili, tenendo conto che è utile per gli utenti controllare se il produttore del proprio hardware ha pubblicato aggiornamenti firmware inerenti il problema. 

Intel ha pubblicato inoltre uno strumento da eseguire nel sistema che riporterà in automatico lo stato dello stesso.

Ovviamente è da ricordare che l’aggiornamento del firmware è un’operazione rischiosa e va fatta da personale esperto: un aggiornamento non applicato correttamente può rendere di fatto il nostro hardware inutilizzabile.

Intel Q3’17 ME 11.x, SPS 4.0, and TXE 3.0 Security Review Cumulative Update

VIa: BleepingComputer

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 142 times, 1 visits today)
Ad

About Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *