雲安全日報201012:因特爾晶片發現特權升級高危漏洞,需要儘快升級

2020-12-27 TechWeb

Intel AMT其全稱為INTEL Active Management Technology(英特爾主動管理技術),它實質上是一種集成在晶片組中的嵌入式系統(類似BIOS),不依賴特定的作業系統。 英特爾主動管理技術(AMT)內置於現代基於英特爾的筆記本電腦和臺式機中,可對設備進行遠程帶外管理。英特爾AMT在英特爾管理引擎(CSME或ME)上運行,具有自己的網絡功能和TCP/IP堆棧,完全獨立於作業系統。

鑑於AMT旨在提供對系統的管理,因此任何漏洞都會使攻擊者對受害設備具有極大的控制權。而最近因特爾晶片中AMT爆出了諸多重要漏洞,或將影響數以百萬計的企業級筆記本和臺式機。以下是漏洞詳情:

漏洞詳情

這些漏洞至關重要。首先,它們可以通過洩漏數據或為攻擊者提供對設備的強大特權而無需物理訪問硬體,從而對組織產生重大影響。其次,許多組織缺乏對這些類型漏洞的可見性,因此可能看不到其攻擊面的重要部分。

1.CVEID:CVE-2020-8758 CVSS評分: 9.8 高危

該漏洞是由於網絡子系統中的緩衝區限制不當,可能會導致未經身份驗證的用戶潛在地啟用通過網絡訪問權限升級。在未配置的系統上,通過身份驗證的用戶可能會通過本地訪問啟用特權升級。

2.CVEID:CVE-2019-11131 CVSS評分:9.8 高危

該漏洞是由於驗證不足,可能導致未經身份驗證的用戶通過網絡訪問權限升級。

3.CVEID:CVE-2019-11107 CVSS評分:9.8 高危

該漏洞是由於輸入驗證不足,可能導致未經身份驗證的用戶通過網絡訪問權限升級。

4.CVEID:CVE-2019-11132 CVSS評分:8.4 高

該漏洞是由於跨站點腳本問題導致的,該問題可能允許特權用戶通過網絡訪問來升級特權。

5.CVEID:CVE-2019-0166 CVSS評分:7.5 高

該漏洞是由於輸入驗證不足,可能會導致未經身份驗證的用戶通過網絡訪問洩露信息。

受影響的產品

上述漏洞影響11.8.79、11.12.79、11.22.79、12.0.68和14.0.39之前的英特爾®AMT和英特爾®ISM(標準管理)版本,使用了這些管理技術的企業級筆記本和臺式機都將受到影響。

注意:不再支持Intel®AMT 3.x至10.x的固件版本。

解決方案

英特爾建議英特爾®AMT和英特爾®ISM的用戶更新為系統製造商提供的可解決這些問題的最新版本。

查看更多漏洞信息 以及升級請訪問官網:

https://www.intel.com/content/www/us/en/security-center/default.html

相關焦點

  • 雲安全日報201012:因特爾晶片發現特權升級高危漏洞,需要儘快升級
    鑑於AMT旨在提供對系統的管理,因此任何漏洞都會使攻擊者對受害設備具有極大的控制權。而最近因特爾晶片中AMT爆出了諸多重要漏洞,或將影響數以百萬計的企業級筆記本和臺式機。以下是漏洞詳情:漏洞詳情這些漏洞至關重要。首先,它們可以通過洩漏數據或為攻擊者提供對設備的強大特權而無需物理訪問硬體,從而對組織產生重大影響。
  • 雲安全日報201112:英特爾無線藍牙發現特權升級高危漏洞,需要儘快...
    11月10日,英特爾公司發布了無線藍牙產品安全更新,該更新修復了旗下多個產品特權提升高危漏洞。以下是漏洞詳情:漏洞詳情來源:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00403.html1.CVEID: CVE-2020-12321  CVSS評分:9.6  高危未經身份驗證的攻擊者可以構造特殊的數據包
  • 雲安全日報200827:思科交換機和光纖存儲解決方案發現高危漏洞 需要儘快升級
    Nexus 7000系列交換機獨立NX-OS模式下的Nexus 9000系列交換機3.Cisco Nexus 3000和9000系列交換機特權升級漏洞(CVE-2020-3394)CSS評分 :7.8 高該漏洞是由於enable命令實施中的邏輯錯誤引起的。攻擊者可以通過登錄設備並發出enable命令來利用此漏洞。
  • 雲安全日報201013:SAP廠商發現系統命令注入高危漏洞,需要儘快升級
    根據安全公告顯示,SAP產品中發現了多個高危漏洞,其中包括一個CVSS評分為10.0(滿分為10.0)的系統命令注入高危漏洞,需要儘快升級。以下是漏洞詳情:漏洞詳情1.CVEID:CVE-2020-6364 CVSS評分: 10.0 危急SAP Solution Manager 是SAP公司一套集系統監控,SAP支持桌面,自助服務,ASAP實施等多個功能為一體的系統管理平臺。
  • 雲安全日報200910:SAP廠商發現安全策略繞過高危漏洞,需要儘快升級
    根據安全公告顯示,SAP產品中發現了多個高危漏洞。其中一些允許攻擊者遠程執行任意代碼以及繞過安全策略,需要儘快升級。以下是漏洞詳情:漏洞詳情1.安全策略繞過高危漏洞(CVE-2020-6207) CVSS評分:10  危急SAP Solution Manager 是SAP公司一套集系統監控,SAP支持桌面,自助服務,ASAP實施等多個功能為一體的系統管理平臺。
  • 雲安全日報200821:IBM DB2和Cloud CLI發現高危漏洞 可竊取關鍵數據 需要儘快升級
    根據IBM 8月20日安全公告顯示,IBM產品爆出高危漏洞,需要儘快升級。之所以存在此漏洞是因為開發人員忽略了在DB2 跟蹤工具使用的共享內存周圍添加顯式內存保護。這樣,任何本地用戶都可以對該存儲區進行讀寫訪問。反過來,這允許訪問關鍵敏感數據以及更改跟蹤子系統功能的能力,從而導致資料庫中的服務條件被拒絕。 此漏洞可能導致其他問題-例如,與DB2 資料庫在同一臺計算機上運行的低特權進程。攻擊者還可能更改DB2 跟蹤並捕獲敏感數據,這些數據稍後可用於後續攻擊。
  • 雲安全日報201221:Debian內核發現特權升級,執行任意代碼漏洞,需要...
    12月18日,Debian LTS(長期支持) Linux內核發現特權升級,執行任意代碼漏洞,需要儘快升級。,特權升級,拒絕服務或信息洩漏。3.CVE-2020-14351在性能事件子系統中發現了競爭條件,這可能導致釋放後重用。允許訪問性能事件的本地用戶可以使用它來導致拒絕服務(崩潰或內存損壞)或可能導致特權升級。
  • 雲安全日報201026:Linux內核發現數據洩露和特權升級漏洞,需要儘快升級
    ,這些漏洞會允許攻擊者獲取特權,未經驗證訪問機密數據和現有帳戶。net / nfc / rawsock.c中的NFC套接字創建中缺少CAP_NET_RAW檢查,本地攻擊者可以繞過安全機制來使用其創建原始套接字,獲取特權,從而未經授權訪問機密數據和現有帳戶。
  • 雲安全日報200826:微軟物聯網安全解決方案發現特權提升漏洞 需要儘快升級
    不過8月25日,根據Cisco Talos(思科安全研究團隊)披露,最近解決的Microsoft Azure Sphere漏洞可能導致執行任意代碼或提升特權。Talos的安全研究人員在Azure Sphere 20.06,Azure Sphere 20.07中發現了總共四個漏洞,其中兩個可能導致執行未籤名的代碼,另外兩個導致特權升級。
  • 雲安全日報:思科廠商發現BootHole漏洞,需要儘快升級
    來源:TechWeb.com.cn思科(Cisco)於8月4日晚,針對先前廣為人知的BootHole漏洞發布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和雲服務可能受此漏洞影響。
  • 雲安全日報201231:華為視訊業務管理系統發現特權升級漏洞,需要...
    12月30日,華為發布了安全更新,修復了旗下視訊業務管理系統中存在的特權升級漏洞.以下是漏洞詳情:漏洞詳情來源:https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20201230-01-pe-enCVE-2020-9209 CVSS評分:6.4 漏洞級別:重要
  • 雲安全日報200805:思科廠商發現BootHole漏洞,需要儘快升級
    思科(Cisco)於8月4日晚,針對先前廣為人知的BootHole漏洞發布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和雲服務可能受此漏洞影響。隨著調查的進行,思科將使用有關受影響的產品和服務的信息更新此通報。
  • SAP廠商發現系統命令注入高危漏洞,需要儘快升級
    根據安全公告顯示,SAP產品中發現了多個高危漏洞,其中包括一個CVSS評分為10.0(滿分為10.0)的系統命令注入高危漏洞,需要儘快升級。CAIntroscopeEnterpriseManager),版本-WILY_INTRO_ENTERPRISE9.7、10.1、10.5、10.72.CVEID:CVE-2020-6228CVSS評分:9.8高危
  • 雲安全日報200824:IBM混合多雲安全解決方案發現高危漏洞 需要儘快升級
    不過根據IBM 8月22日安全公告顯示,IBM混合多雲安全解決方案發現高危漏洞,以下是漏洞詳情:漏洞詳情來源:https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-bash-affects-ibm-spectrum-protect-plus-cve
  • 雲安全日報201118:火狐瀏覽器發現任意代碼執行漏洞,需要儘快升級
    11月17日,Mozilla發布了Firefox 83版,Firefox ESR 78.5企業版緊急安全更新,主要修復了先前版本發現的任意代碼執行和跨站腳本攻擊等重要漏洞。以下是漏洞詳情:漏洞詳情1.CVE-2020-26968,CVE-2020-26969 嚴重程度:高Firefox 82和Firefox ESR 78.4中存在內存安全漏洞,該漏洞允許攻擊者利用來執行任意代碼2.CVE
  • NVIDIA顯卡驅動曝出5個高危漏洞,請儘快升級!
    NVIDIA今天發布安全公告稱,在目前的Windows顯卡驅動中發現了5個高危級別的安全漏洞,都非常的危險。
  • 雲安全日報200821:IBM DB2和Cloud CLI發現高危漏洞,可竊取關鍵...
    根據IBM 8月20日安全公告顯示,IBM產品爆出高危漏洞,需要儘快升級。之所以存在此漏洞是因為開發人員忽略了在DB2 跟蹤工具使用的共享內存周圍添加顯式內存保護。這樣,任何本地用戶都可以對該存儲區進行讀寫訪問。反過來,這允許訪問關鍵敏感數據以及更改跟蹤子系統功能的能力,從而導致資料庫中的服務條件被拒絕。 此漏洞可能導致其他問題-例如,與DB2 資料庫在同一臺計算機上運行的低特權進程。攻擊者還可能更改DB2 跟蹤並捕獲敏感數據,這些數據稍後可用於後續攻擊。
  • 雲安全日報200827:思科交換機和光纖存儲解決方案發現高危漏洞...
    來源:TechWeb.com.cn根據思科(Cisco)8月26日安全公告顯示,思科爆出10個高危漏洞,這些漏洞影響其一系列網絡設備,包括交換機和光纖存儲解決方案。受影響產品Nexus 3000系列交換機Nexus 7000系列交換機獨立NX-OS模式下的Nexus 9000系列交換機3.Cisco Nexus 3000和9000系列交換機特權升級漏洞(CVE-2020
  • 雲安全日報200921:火狐瀏覽器安卓版發現高危劫持漏洞,需要儘快升級
    不過近日,Mozilla修復了一個重要漏洞,該漏洞可以被攻擊者利用來劫持同一WiFi網絡上的所有安卓版火狐瀏覽器,並迫使用戶訪問釣魚網站之類的惡意網站。以下是漏洞詳情:漏洞詳情此漏洞實際上位於Firefox SSDP組件中。
  • 雲安全日報201130:Ubuntu圖形庫igraph發現拒絕服務漏洞,需要儘快升級
    11月27日,Ubuntu圖形庫igraph發現拒絕服務重要漏洞,需要儘快升級。以下是漏洞詳情:漏洞詳情來源:https://ubuntu.com/security/notices/USN-4644-1CVE-2018-20349 CVSS評分: 6.5 中igraph(用於創建和處理圖形的庫)在處理某些格式錯誤的XML時,允許攻擊者通過精心設計的對象導致拒絕服務(應用程式崩潰)。