Une faille dans l’AMT d’Intel permettait l’élévation de privilèges

Intel a corrigé une vulnérabilité critique d’élévation de privilèges dans sa technologie de gestion active (AMT-Active Management Technology) qui est utilisée pour la gestion à distance des PC.

AMT fait partie de la plate-forme Intel vPro (terme marketing générique d’Intel pour sa collection de technologies matérielles informatiques) et est principalement utilisé par les entreprises pour la gestion à distance des systèmes informatiques. La faille peut être exploitée par un attaquant non authentifié sur le même réseau, afin d’obtenir des privilèges plus élevés. Le problème (CVE-2020-8758), découvert en interne par les employés d’Intel, a une note de 9,8 sur 10 sur l’échelle CVSS, ce qui en fait une faille de gravité critique, selon Intel dans un avis de sécurité.

«Bien que la faille AMT ne soit pas utilisée dans des attaques actives, Intel a fourni des conseils de détection à divers fournisseurs de sécurité qui ont publié des signatures dans leurs produits de détection/prévention des intrusions comme mesure supplémentaire pour aider à protéger les clients lors de la planification du déploiement de cette mise à jour », a déclaré Jerry Bryant, directeur des communications chez Intel Product Assurance and Security, dans un avis de sécurité.

intel cacheout

La faille provient de restrictions de tampon incorrectes dans un sous-système de réseau de composants tiers au sein de l’AMT d’Intel (et de la solution de gestion standard d’Intel, ISM, qui a une fonction similaire à AMT).

Un facteur important qui influe sur la difficulté à exploiter la faille est de savoir si l’AMT est «provisionnée» ou non. Pour utiliser AMT, les systèmes doivent passer par un processus appelé «approvisionnement». Ce processus est utilisé pour connecter l’ordinateur à un ordinateur distant utilisé pour le gérer (par exemple, en insérant une clé USB spécialement formatée).

Si AMT est provisionné, il peut permettre à un utilisateur non authentifié d’activer potentiellement l’élévation de privilèges via l’accès au réseau. Cependant, un attaquant devra être authentifié et avoir un accès local pour exploiter la faille si le système AMT n’est pas provisionné (si le système n’est pas provisionné, la faille a également un score CVSS inférieur de 7,8 sur 10).

«Si la plate-forme est configurée pour utiliser l’accès à distance initié par le client (CIRA) et que la détection d’environnement est définie pour indiquer que la plate-forme est toujours en dehors du réseau d’entreprise, le système est en mode CIRA uniquement et n’est pas exposé au vecteur réseau», dit Bryant.

intel AMT

Les versions d’Intel AMT et d’Intel ISM antérieures à 11.8.79, 11.12.79, 11.22.79, 12.0.68 et 14.0.39 sont concernées.

«Intel recommande aux utilisateurs d’Intel AMT et d’Intel ISM de mettre à jour vers la dernière version fournie par le fabricant du système qui a résout ces problèmes», selon l’avis d’Intel.

Pas la première fois pour l’AMT d’Intel

Intel AMT a déjà eu des problèmes de sécurité. Plus tôt en Juin, Intel a corrigé deux failles critiques (CVE-2020-0594 et CVE-2020-0595) dans le sous-système IPv6. Les failles pouvaient potentiellement permettre à un utilisateur non authentifié d’obtenir des privilèges élevés via l’accès au réseau. Et, une faille découverte en 2018 permettait à un attaquant de contourner les connexions et de placer des portes dérobées sur les ordinateurs portables, permettant aux pirates informatiques d’accéder à distance aux ordinateurs portables.

Intel a également publié une série d’autres avis de sécurité concernant les failles de haute gravité de ses gammes de produits, y compris celles qui affectent les pilotes graphiques Intel, la console Web RAID 3 d’Intel pour Windows, la carte serveur Intel M10JNP2SB et les NUC d’Intel.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x