Intel исправила 9-летнюю уязвимость в своих чипах, допускавшую удалённое исполнение кода

Команда безопасности компании Intel устранила RCE-уязвимость, открывающую доступ к удалённому заражению системы вредоносным ПО. Стоит отметить, что обычные пользовательские ПК этой угрозе подвержены не были — уязвимость обнаружена в энтерпрайз-решениях, преимущественно в серверах.

Уязвимость с идентификатором CVE-2017-5689 была обнаружена в таких интерфейсах Intel Management Engine (ME), как Active Management Technology (AMT), Standard Manageability (ISM) и Small Business Technology (SBT). В них используется технология, позволяющая системному администратору управлять устройством удалённо через порты 16992 и 16993. По оценкам экспертов, потенциальный уровень вредоносности такой уязвимости составляет 9,3 балла из 10 возможных.

Ничего себе! А почему её так долго не находили?

Проблему в безопасности обнаружил сотрудник компании Embedi Максим Малютин. Уязвимость затрагивала версии прошивок только с 6 по 11.6. Согласно данным экспертов по информационной безопасности, каждая такая платформа имела брешь в системе безопасности, которая оставалась потенциально вредоносной на протяжении многих лет. Однако, исследователи также предполагают, что реальная угроза возникала только в случаях включённого AMT, и могла осуществляться внутри сети.

На днях Intel выпустила советы по безопасности в этом вопросе, обновления прошивки и инструкции для обнаружения присутствия технологий AMT / ISM / SBT и устранения уязвимости в системе.

Исследователь в вопросах информационной безопасности под ником x0rz заметил, что люди начали сканирование портов 16992 и 16993 за месяц до того, как Intel официально выпустила обновления.

Это значит, что информация об уязвимости просочилась раньше, чем о ней узнали сотрудники компании Intel. На сегодняшний день известно, что более 6300 устройств с интерфейсом AMT были подвержены атаке.

Источник: Bleeping Computer