Intel corrige una falla critica en la plataforma de administracion remota corporativa

intel

Intel abordó nueve vulnerabilidades de seguridad con el lanzamiento de la Actualización de la plataforma de septiembre de 2020, una de las cuales es una falla crítica que afecta las plataformas Active Management Technology (AMT) e Intel Standard Manageability (ISM).

Intel ATM es parte de la plataforma Intel vPro, que abarca los procesadores Intel Core vPro e Intel Xeon, y los equipos de operaciones de TI la utilizan principalmente para descubrir, reparar y administrar sistemas corporativos en red de forma remota.

Estos problemas se detallaron en cinco avisos de seguridad publicados por Intel en su Centro de seguridad de productos , y las correcciones para abordarlos se entregaron a los clientes a través del proceso Intel Platform Update (IPU) antes de la divulgación.

Intel también proporciona listas de productos afectados y soporte para productos vulnerables al final de cada aviso, junto con detalles de contacto para informar otros problemas de seguridad que afecten a los productos o tecnología de Intel.

Escalada remota de privilegios de Intel AMT

Intel califica la vulnerabilidad AMT rastreada como CVE-2020-8758 como un problema de seguridad de gravedad crítica con una puntuación base CVSS de 9,8 y puede permitir la escalada de privilegios en sistemas vulnerables después de una explotación exitosa.

La vulnerabilidad se debe a restricciones de búfer inadecuadas en el subsistema de red y podría permitir que atacantes no autenticados "escalen privilegios en sistemas aprovisionados por AMT en la red corporativa".

"Para los clientes que utilizan sistemas Intel vPro que no tienen AMT aprovisionado, un usuario autenticado con acceso local al sistema aún puede escalar privilegios", dijo el Director de Comunicaciones de Intel, Jerry Bryant.

"Si la plataforma está configurada para usar el acceso remoto iniciado por el cliente (CIRA) y la detección del entorno está configurada para indicar que la plataforma siempre está fuera de la red corporativa, el sistema está en modo solo CIRA y no está expuesto al vector de red".

Todas las versiones de Intel AMT e Intel ISM anteriores a 11.8.79, 11.12.79, 11.22.79, 12.0.68 y 14.0.39 son vulnerables a los ataques CVE-2020-8758. Afortunadamente, la vulnerabilidad no se está explotando actualmente en la naturaleza, según Bryant.

En junio, Intel parcheó otras dos vulnerabilidades críticas de escalada de privilegios de AMT con calificaciones CVSS de 9,8 ( CVE-2020-0594 y CVE-2020-0595 ), que afectaron a configuraciones no estándar en las que AMT estaba configurado para usar el Protocolo de Internet versión 6 (IPv6).

Avisos de actualización de la plataforma Intel de septiembre de 2020

Los avisos de seguridad de Intel de hoy se enumeran en la tabla a continuación, con información sobre su clasificación de gravedad de rango CVSS para ayudar a los usuarios a priorizar la implementación de parches.

Intel recomienda consultar los enlaces de descarga que se proporcionan en los avisos o consultar con los fabricantes de su sistema y los proveedores de SO para saber cómo obtener estas actualizaciones.

  • Asesoramiento sobre Intel AMT e Intel ISM INTEL-SA-00404 CRÍTICO 7.8-9.8
  • Asesoramiento del asistente de asistencia y controladores de Intel INTEL-SA-00405 MEDIO 4.4
  • Asesoramiento sobre BIOS Intel INTEL-SA-00356 MEDIO 2.0-5.1
  • Asesoramiento sobre BIOS Intel INTEL-SA-00347 ALTO 5.5-7.6

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualización el 2021-09-09. Fecha publicación el 2020-09-09. Categoría: intel Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil