Otkrivena nova vulnerabilnost u Intelovim sistemima

Prije nekoliko dana, Intel je izdao savjetodavno mišljenje da su svi njegovi sistemi stariji od deset godina bili ranjivi prema daljinskom preuzimanju čitanja i pisanja. Neko bi koristio poseban operativni sistem, zazivao krugove upravljanja hardverom i pristupio serverskoj memoriji. Što se tiče razine “lošega”, ova informacija je zaista loša, ali barem malo pozitivno jeste to da su ovakvi poduhvati ipak komplikovani i traže određeno poznavanje.

Jučer je objavljeno da su istraživači iz Tenabla samostalno pronašli ovu ranjivost. Međutim, da bi se dobile administratorske povlastice za memoriju poslužitelja, trebalo je samo ostaviti prazno polje passworda umjesto lozinke sa privilegovanim pristupom, čime bi dobili puni pristup za čitanje/pisanje na memoriji poslužitelja. Čini se da je ovakva greška proizašla iz prekomjerne zaštite od vulnerabilnosti (limitiranje provjere passworda na daljinu predviđenog unosa).
Ako imate FireWall na Intel kutiji, taj FW. je ugrožen izloženošću vanjskom svijetu. Ako pokrenete bilo šta virtualizirano na nekom neobrađenom Intelovom okviru, sva memorija uređaja, kao i njihov virtualni hardver, postaće dostupan za pristup sa poslužiteljem na otvorenom portu i reći “Pozdrav, ja sam admin. sa praznim passwordom.”
Prema Intelu, ovaj sistem upravljanja djeluje na 624, 664, 5900 i 16992-16995 portovima. Ako vaš poslužitelj odgovara na bilo koji port, trebate provjeriti svoj FireWall i djelovati veoma brzo. Ako vaš poslužitelj ne odgovara na ove portove, to još uvijek ne znači da ste u potpunosti sigurni, te da je potrebno izvršiti test vulnerabilnosti.

Trenutno se odvija rasprava koliko je BitCoin ekosistem afektiran ovim Intelovim backdoorom.
Iz Intelovog centra poručuju da ova vulnerabilnost ne postoji na Intel-baziranim procesorskim jedinicama sa korisničkim firmware, te Intel serverima sa ISP servisima ili Xeon procesorima. Ako ne koristite Intel AMT, SBA, ISM sistem, onda nema potrebe za akcijom. - Security Center

#staysafe

1 Like