Na początku lipca firma Intel opublikowała aktualizacje i informacje o podatnościach w Intel Management Engine.

Produkty, których dotyczą podatności:

Associated CPU Generation Resolved Firmware versions or higher
4th Generation Intel® Core™ Processor Family Intel® CSME 9.1.43

Intel® CSME 9.5.63

5th Generation Intel® Core™ Processor Family Intel® CSME 10.0.57
6th Generation Intel® Core™ Processor Family Intel® CSME 11.8.50
7th Generation Intel® Core™ Processor Family Intel® CSME 11.8.50
8th Generation Intel® Core™ Processor Family Intel® CSME 11.8.50
Intel® Xeon® Processor E3-1200 v5 & v6 Product Family Intel® CSME 11.8.50
Intel® Xeon® Processor Scalable Family Intel® CSME 11.21.51
Intel® Xeon® Processor W Family Intel® CSME 11.11.50

Podatności:

  • CVE-2018-3627 – błąd logiczny, pozwalający atakującemu na wykonanie dowolnego kodu. Atakujący potrzebuje jedynie lokalnego dostępu do podatnego urządzenia.
  • CVE-2018-3628 – przepełnienie bufora w module przetwarzania żądań HTTP, pozwalające na zdalne wykonanie kodu. Atakujący musi być w tej samej podsieci, aby móc wykorzystać podatność.
  • CVE-2018-3629 – przepełnienie bufora w module przetwarzania żądań HTTP, pozwalające na atak typu DoS lub zdalne wykonanie kodu. Atakujący musi być w tej samej podsieci, aby móc wykorzystać podatność.
  • CVE-2018-3632 – uszkodzenie pamięci w Intel Converged Security Manageability Engine, mogło być spowodowane przez lokalnego użytkownika z uprawnieniami administratora w systemie operacyjnym.

Źródła:
http://blog.ptsecurity.com/2018/07/intel-patches-new-me-vulnerabilities.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00112.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00118.html

CERT PSE zachęca użytkowników i administratorów do zapoznania się ze szczegółami na stronie producenta i zastosowania niezbędnych aktualizacji.