- Регистрация
- 9 Май 2015
- Сообщения
- 1,071
- Баллы
- 155
- Возраст
- 52
Несколько дней назад мы о том, что Intel устранила старую уязвимость, из-за которой был возможен несанкционированный удаленный доступ к корпоративным компьютерам, подключенным к небезопасной сети. Из , опубликованной в пятницу Tenable Network Security, становится ясно, что найденная брешь была гораздо опаснее, чем предполагалось, и исправлены ещё не все проблемы.
Что нового обнаружили?
Напомним, что уязвимость связана с аппаратной технологией Active Management Technology (AMT), которая обеспечивает системным администраторам полный удаленный доступ к управлению настройками компьютера, в том числе возможность включать и выключать устройство. Оказалось, что механизм обеспечения безопасности, который по умолчанию запрашивает пароль для входа в систему, можно очень легко обойти — вместо криптографического хеша, необходимого для подтверждения корректности аутентификации, можно ввести любую строку, или вообще не вводить никакой текст. К таким выводам эксперты пришли как в Tenable Network Security, так и в Embedi, другой фирме, занимающейся исследованием безопасности систем.
Это еще не все плохие новости: информация о не авторизованном подключении не записывается в журнал компьютера, потому что все пакеты перенаправляются сразу в AMT через подсистему Intel Management Engine, то есть у технологии есть прямой доступ к сетевому аппаратному обеспечению.
Как компания, выпуск патча, после которого последует обновление прошивки, ожидается на этой неделе. Пока для проверки систем на уязвимость предлагается использовать инструмент, для не прошедших проверку — руководство по минимизации ущерба. По последним данным, обнаружено около 8 500 уязвимых компьютеров.
— .
Что нового обнаружили?
Напомним, что уязвимость связана с аппаратной технологией Active Management Technology (AMT), которая обеспечивает системным администраторам полный удаленный доступ к управлению настройками компьютера, в том числе возможность включать и выключать устройство. Оказалось, что механизм обеспечения безопасности, который по умолчанию запрашивает пароль для входа в систему, можно очень легко обойти — вместо криптографического хеша, необходимого для подтверждения корректности аутентификации, можно ввести любую строку, или вообще не вводить никакой текст. К таким выводам эксперты пришли как в Tenable Network Security, так и в Embedi, другой фирме, занимающейся исследованием безопасности систем.
Это еще не все плохие новости: информация о не авторизованном подключении не записывается в журнал компьютера, потому что все пакеты перенаправляются сразу в AMT через подсистему Intel Management Engine, то есть у технологии есть прямой доступ к сетевому аппаратному обеспечению.
Как компания, выпуск патча, после которого последует обновление прошивки, ожидается на этой неделе. Пока для проверки систем на уязвимость предлагается использовать инструмент, для не прошедших проверку — руководство по минимизации ущерба. По последним данным, обнаружено около 8 500 уязвимых компьютеров.
— .