Na początku lipca firma Intel opublikowała aktualizacje i informacje o podatnościach w Intel Management Engine.
Produkty, których dotyczą podatności:
Associated CPU Generation | Resolved Firmware versions or higher |
4th Generation Intel® Core™ Processor Family | Intel® CSME 9.1.43
Intel® CSME 9.5.63 |
5th Generation Intel® Core™ Processor Family | Intel® CSME 10.0.57 |
6th Generation Intel® Core™ Processor Family | Intel® CSME 11.8.50 |
7th Generation Intel® Core™ Processor Family | Intel® CSME 11.8.50 |
8th Generation Intel® Core™ Processor Family | Intel® CSME 11.8.50 |
Intel® Xeon® Processor E3-1200 v5 & v6 Product Family | Intel® CSME 11.8.50 |
Intel® Xeon® Processor Scalable Family | Intel® CSME 11.21.51 |
Intel® Xeon® Processor W Family | Intel® CSME 11.11.50 |
Podatności:
- CVE-2018-3627 – błąd logiczny, pozwalający atakującemu na wykonanie dowolnego kodu. Atakujący potrzebuje jedynie lokalnego dostępu do podatnego urządzenia.
- CVE-2018-3628 – przepełnienie bufora w module przetwarzania żądań HTTP, pozwalające na zdalne wykonanie kodu. Atakujący musi być w tej samej podsieci, aby móc wykorzystać podatność.
- CVE-2018-3629 – przepełnienie bufora w module przetwarzania żądań HTTP, pozwalające na atak typu DoS lub zdalne wykonanie kodu. Atakujący musi być w tej samej podsieci, aby móc wykorzystać podatność.
- CVE-2018-3632 – uszkodzenie pamięci w Intel Converged Security Manageability Engine, mogło być spowodowane przez lokalnego użytkownika z uprawnieniami administratora w systemie operacyjnym.
Źródła:
http://blog.ptsecurity.com/2018/07/intel-patches-new-me-vulnerabilities.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00112.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00118.html
CERT PSE zachęca użytkowników i administratorów do zapoznania się ze szczegółami na stronie producenta i zastosowania niezbędnych aktualizacji.