Intel AMT其全稱為INTEL Active Management Technology(英特爾主動管理技術),它實質上是一種集成在晶片組中的嵌入式系統(類似BIOS),不依賴特定的作業系統。 英特爾主動管理技術(AMT)內置於現代基於英特爾的筆記本電腦和臺式機中,可對設備進行遠程帶外管理。英特爾AMT在英特爾管理引擎(CSME或ME)上運行,具有自己的網絡功能和TCP/IP堆棧,完全獨立於作業系統。
鑑於AMT旨在提供對系統的管理,因此任何漏洞都會使攻擊者對受害設備具有極大的控制權。而最近因特爾晶片中AMT爆出了諸多重要漏洞,或將影響數以百萬計的企業級筆記本和臺式機。以下是漏洞詳情:
漏洞詳情
這些漏洞至關重要。首先,它們可以通過洩漏數據或為攻擊者提供對設備的強大特權而無需物理訪問硬體,從而對組織產生重大影響。其次,許多組織缺乏對這些類型漏洞的可見性,因此可能看不到其攻擊面的重要部分。
1.CVEID:CVE-2020-8758 CVSS評分: 9.8 高危
該漏洞是由於網絡子系統中的緩衝區限制不當,可能會導致未經身份驗證的用戶潛在地啟用通過網絡訪問權限升級。在未配置的系統上,通過身份驗證的用戶可能會通過本地訪問啟用特權升級。
2.CVEID:CVE-2019-11131 CVSS評分:9.8 高危
該漏洞是由於驗證不足,可能導致未經身份驗證的用戶通過網絡訪問權限升級。
3.CVEID:CVE-2019-11107 CVSS評分:9.8 高危
該漏洞是由於輸入驗證不足,可能導致未經身份驗證的用戶通過網絡訪問權限升級。
4.CVEID:CVE-2019-11132 CVSS評分:8.4 高
該漏洞是由於跨站點腳本問題導致的,該問題可能允許特權用戶通過網絡訪問來升級特權。
5.CVEID:CVE-2019-0166 CVSS評分:7.5 高
該漏洞是由於輸入驗證不足,可能會導致未經身份驗證的用戶通過網絡訪問洩露信息。
受影響的產品
上述漏洞影響11.8.79、11.12.79、11.22.79、12.0.68和14.0.39之前的英特爾®AMT和英特爾®ISM(標準管理)版本,使用了這些管理技術的企業級筆記本和臺式機都將受到影響。
注意:不再支持Intel®AMT 3.x至10.x的固件版本。
解決方案
英特爾建議英特爾®AMT和英特爾®ISM的用戶更新為系統製造商提供的可解決這些問題的最新版本。
查看更多漏洞信息 以及升級請訪問官網:
https://www.intel.com/content/www/us/en/security-center/default.html