17.05.2017 Новости, БезопасностьКак известно, компания Intel 1 мая 2017 г. опубликовала информацию о критической уязвимости (INTEL-SA-00075/ CVE-2017-5689) платформ, имеющих функции Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology (SBT). Компания «Информзащиты» предлагает рекомендации своих экспертов, чтобы помочь справиться с ситуацией. Компоненты Intel AMT/ISM/SBT являются частью технологии Intel vPro, предназначенной для удаленного управления компьютером без использования средств ОС. Технология основана на специализированном чипе Intel Management Engine, который функционирует независимо от ОС и имеет собственную прошивку, независимый доступ к сетевым интерфейсам и прямой доступ к оперативной памяти. Компонент Intel Active Management Technology (AMT) обеспечивает Web-интерфейс удаленного управления и доступ к таким функциям, как удаленная консоль управления, диагностика и мониторинг рабочей станции и загрузка ОС с удаленного носителя. Уязвимость позволяет злоумышленнику получить привилегированный доступ к интерфейсу управления AMT. Она актуальна для чипсетов Intel, выпускаемыx с 2010 г., включая последние поколения Kaby Lake Core, с прошивками ME/AMT версий 6.х - 11.6. Согласно информации Intel, возможные векторы атак таковы. В случае удаленной эксплуатации злоумышленник может получить привилегированный удаленный доступ к Web-интерфейсу AMT/ISM. При локальной эксплуатации злоумышленник, имея непривилегированный локальный доступ к ...
читать далее.