Intel fixes critical flaw in corporate remote management platform

Intel fixes critical flaw in corporate remote management platform


Intel a corrigé aujourd’hui neuf vulnérabilités de sécurité avec la publication de la mise à jour de la plate-forme de septembre 2020, l’une d’entre elles étant une faille critique affectant les plates-formes Active Management Technology (AMT) et Intel Standard Manageability (ISM).

Intel ATM fait partie de la plate-forme Intel vPro, qui couvre les processeurs Intel Core vPro et Intel Xeon, et il est principalement utilisé par les équipes IT Ops pour découvrir, réparer et gérer à distance les systèmes d’entreprise en réseau.


Ces problèmes ont été détaillés dans cinq avis de sécurité publiés par Intel sur son centre de sécurité des produits, les correctifs les corrigeant ayant été fournis aux clients via le processus Intel Platform Update (IPU) avant leur divulgation.


Intel fournit également des listes de produits concernés et une assistance pour les produits vulnérables à la fin de chaque avis, ainsi que des coordonnées pour signaler d’autres problèmes de sécurité susceptibles d’affecter les produits ou technologies Intel.


Augmentation des privilèges à distance Intel AMT

La vulnérabilité AMT suivie comme CVE-2020-8758 est classée par Intel comme un problème de sécurité de gravité critique avec un score de base CVSS de 9,8 et elle peut permettre une élévation de privilèges sur les systèmes vulnérables après une exploitation réussie.


La vulnérabilité est due à des restrictions de tampon incorrectes dans le sous-système réseau et elle pourrait permettre à des attaquants non authentifiés «d’élever les privilèges sur les systèmes provisionnés par AMT sur le réseau de l’entreprise».


« Pour les clients utilisant des systèmes Intel vPro qui n’ont pas AMT provisionné, un utilisateur authentifié avec un accès local au système peut toujours être en mesure d’élever les privilèges », a déclaré le directeur des communications d’Intel, Jerry Bryant.


«Si la plate-forme est configurée pour utiliser l’accès à distance initié par le client (CIRA) et que la détection de l’environnement est définie pour indiquer que la plate-forme est toujours en dehors du réseau d’entreprise, le système est en mode CIRA uniquement et n’est pas exposé au vecteur réseau.


Toutes les versions d’Intel AMT et d’Intel ISM antérieures aux 11.8.79, 11.12.79, 11.22.79, 12.0.68 et 14.0.39 sont vulnérables aux attaques CVE-2020-8758. Heureusement, la vulnérabilité n’est actuellement pas exploitée à l’état sauvage selon Bryant.


En juin, Intel a corrigé deux autres vulnérabilités critiques d’escalade de privilèges AMT avec 9,8 notes CVSS (CVE-2020-0594 et CVE-2020-0595), affectant les configurations non standard où AMT était configuré pour utiliser Internet Protocol version 6 (IPv6).

Pour plus d’information : https://www.bleepingcomputer.com/news/security/intel-fixes-critical-flaw-in-corporate-remote-management-platform/

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram



Catégories :

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité