Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统(类似BIOS),不依赖特定的操作系统。 英特尔主动管理技术(AMT)内置于现代基于英特尔的笔记本电脑和台式机中,可对设备进行远程带外管理。英特尔AMT在英特尔管理引擎(CSME或ME)上运行,具有自己的网络功能和TCP/IP堆栈,完全独立于操作系统。
鉴于AMT旨在提供对系统的管理,因此任何漏洞都会使攻击者对受害设备具有极大的控制权。而最近因特尔芯片中AMT爆出了诸多重要漏洞,或将影响数以百万计的企业级笔记本和台式机。以下是漏洞详情:
漏洞详情
这些漏洞至关重要。首先,它们可以通过泄漏数据或为攻击者提供对设备的强大特权而无需物理访问硬件,从而对组织产生重大影响。其次,许多组织缺乏对这些类型漏洞的可见性,因此可能看不到其攻击面的重要部分。
1.CVEID:CVE-2020-8758 CVSS评分: 9.8 高危
该漏洞是由于网络子系统中的缓冲区限制不当,可能会导致未经身份验证的用户潜在地启用通过网络访问权限升级。在未配置的系统上,通过身份验证的用户可能会通过本地访问启用特权升级。
2.CVEID:CVE-2019-11131 CVSS评分:9.8 高危
该漏洞是由于验证不足,可能导致未经身份验证的用户通过网络访问权限升级。
3.CVEID:CVE-2019-11107 CVSS评分:9.8 高危
该漏洞是由于输入验证不足,可能导致未经身份验证的用户通过网络访问权限升级。
4.CVEID:CVE-2019-11132 CVSS评分:8.4 高
该漏洞是由于跨站点脚本问题导致的,该问题可能允许特权用户通过网络访问来升级特权。
5.CVEID:CVE-2019-0166 CVSS评分:7.5 高
该漏洞是由于输入验证不足,可能会导致未经身份验证的用户通过网络访问泄露信息。
受影响的产品
上述漏洞影响11.8.79、11.12.79、11.22.79、12.0.68和14.0.39之前的英特尔®AMT和英特尔®ISM(标准管理)版本,使用了这些管理技术的企业级笔记本和台式机都将受到影响。
注意:不再支持Intel®AMT 3.x至10.x的固件版本。
解决方案
英特尔建议英特尔®AMT和英特尔®ISM的用户更新为系统制造商提供的可解决这些问题的最新版本。
查看更多漏洞信息 以及升级请访问官网:
https://www.intel.com/content/www/us/en/security-center/default.html
在线留言询价
型号 | 品牌 | 询价 |
---|---|---|
TL431ACLPR | Texas Instruments | |
MC33074DR2G | onsemi | |
CDZVT2R20B | ROHM Semiconductor | |
RB751G-40T2R | ROHM Semiconductor | |
BD71847AMWV-E2 | ROHM Semiconductor |
型号 | 品牌 | 抢购 |
---|---|---|
STM32F429IGT6 | STMicroelectronics | |
BP3621 | ROHM Semiconductor | |
IPZ40N04S5L4R8ATMA1 | Infineon Technologies | |
TPS63050YFFR | Texas Instruments | |
ESR03EZPJ151 | ROHM Semiconductor | |
BU33JA2MNVX-CTL | ROHM Semiconductor |
AMEYA360公众号二维码
识别二维码,即可关注