Intel vPro : une faille critique corrigée dix ans après !

Datant depuis l’époque de l’avènement de la technologie vPro (2007 – 2008), la faille permettrait une élévation privilège globale…

 

 

Le bulletin de sécurité englobe les versions 6.X à 11.6 incluses des puces concernées / gérées par les technologies AMT (Active Management Technology), ISM (Intel Standard Manageability) et ISB (Intel Small Business), des outils de prises en main, à distance, de terminaux / serveurs permettant par exemple de redémarrer ou de modifier certains paramètres-machines.

Pour que la faille soit effective il faut, bien évidemment, avoir un de ses outils installé et actif sur le terminal / serveur donné. L’élévation de privilège peut se faire sur le réseau ou en local pour modifier certaines données / paramètres, suivant les fins malveillantes.

 

« Les serveurs avec les ports TCP 16992 ou 16993 exposés et AMT d’activés seraient exploitables […] Un attaquant ayant accès aux ports et la connaissance de la vulnérabilité pourrait obtenir l’équivalent de l’accès authentifié à l’interface web AMT, ce qui peut entraîner une exécution de code arbitraire sur le système d’exploitation« , explique ainsi HD Moore, expert sécuritaire à Ars Technica… Une théorie étayée via le moteur de recherche en réseau Shodan qui comptabiliserait pas moins de 7 000 serveurs pour une requête relative aux deux ports incriminés ci-dessus.

Si ce n’est déjà le cas, des éléments de réponse pour savoir si votre machine et infectée ou non (Intel assure que les particuliers ne sont pas concernés, outils professionnels concernés obligent), via >le guide de détection d’Intel<. Toutes les machines concernées pointent vers une rustine déployée par Intel, dans son bulletin de sécurité… A veiller !

 

Source : Bulletin de sécurité Intel – Élévation privilèges AMT, SBT, ISM – CVE2017-5689, 1er Mai 2017.