Las fallas críticas en los procesadores Intel dejan a millones de computadoras vulnerables


En los últimos meses, varios grupos de investigación han descubierto vulnerabilidades en la función de administración remota de Intel conocida como Motor de administración (ME), que podría permitir a los atacantes remotos obtener el control total de una computadora específica.

Ahora, Intel ha admitido que estas vulnerabilidades de seguridad podrían “potencialmente poner en riesgo plataformas impactadas”.

El fabricante de chips popular lanzó un aviso de seguridad el lunes admitiendo que su Motor de administración (ME), la herramienta de administración de servidor remota Server Platform Services (SPS) y la herramienta de autenticación de hardware Trusted Execution Engine (TXE) son vulnerables a múltiples problemas graves de seguridad que colocan millones de dispositivos en riesgo.

La vulnerabilidad más severa (CVE-2017-5705) implica múltiples problemas de desbordamiento de búfer en el kernel del sistema operativo para Intel ME Firmware que podría permitir a los atacantes con acceso local al sistema vulnerable ” cargar y ejecutar código fuera de la visibilidad del usuario y operativo sistema ” .

El fabricante de chips también describió un problema de seguridad de alta gravedad (CVE-2017-5708) que involucraba múltiples errores de escalamiento de privilegios en el kernel del sistema operativo para Intel ME Firmware que podría permitir que un proceso no autorizado acceda a contenido privilegiado a través de un vector no especificado.

Los sistemas que usan Intel Manageability Engine Firmware versión 11.0.xx, 11.5.xx, 11.6.xx, 11.7.xx, 11.10.xx y 11.20.xx se ven afectados por estas vulnerabilidades.

Para aquellos que no saben, los chipsets basados ​​en Intel vienen con ME habilitado para administración de sistemas locales y remotos, permitiendo a los administradores de TI administrar y reparar remotamente PC, estaciones de trabajo y servidores dentro de su organización.

Siempre que el sistema esté conectado a una línea de alimentación y un cable de red, estas funciones remotas pueden realizarse fuera de banda incluso cuando la computadora está apagada ya que opera independientemente del sistema operativo.

Como ME tiene acceso completo a casi todos los datos en la computadora, incluida la memoria del sistema y los adaptadores de red, la explotación de los defectos ME para ejecutar código malicioso podría permitir el completo compromiso de la plataforma.

“Con base en los elementos identificados a través de la revisión de seguridad integral, un atacante podría obtener acceso no autorizado a la plataforma, la función Intel ME y secretos de terceros protegidos por el ME, Servidor Platform Service (SPS) o Trusted Execution Engine (TXE),” dijo Intel.

Además de ejecutar código no autorizado en las computadoras, Intel también ha enumerado algunos escenarios de ataque donde un atacante exitoso podría bloquear sistemas o hacerlos inestables.

Otra vulnerabilidad de alta gravedad implica un problema de desbordamiento del búfer (CVE-2017-5711) en Active Management Technology (AMT) para Intel ME Firmware que podría permitir a los atacantes con acceso remoto de administrador al sistema ejecutar código malicioso con privilegio de ejecución de AMT .

Las vulnerabilidades de AMT para Intel ME Firmware 8.x, 9.x, 10.x, 11.0.xx, 11.5.xx, 11.6.xx, 11.7.xx, 11.10.xx y 11.20.xx se ven afectadas.

La peor parte es que es casi imposible desactivar la función ME para proteger contra la posible explotación de estas vulnerabilidades.

“El hecho decepcionante es que en las computadoras modernas, es imposible desactivar completamente ME”, señalaron investigadores de Positive Technologies en una publicación detallada del blog publicada a fines de agosto. “Esto se debe principalmente al hecho de que esta tecnología es responsable de la inicialización, la administración de energía y el lanzamiento del procesador principal”.

Otras vulnerabilidades de alta gravedad afectan a la versión 3.0 de TXE y a la versión 4.0 de SPS, lo que deja en riesgo a millones de computadoras con la característica. Estos se describen como:

Defectos de alta severidad en Server Platform Service (SPS)
  • CVE-2017-5706: Esto implica múltiples problemas de desbordamiento de búfer en el núcleo del sistema operativo para Intel SPS Firmware que podría permitir a los atacantes con acceso local al sistema ejecutar código malicioso en él.
  • CVE-2017-5709: Esto implica múltiples errores de escalamiento de privilegios en el kernel del sistema operativo en el firmware de Intel SPS que podría permitir que un proceso no autorizado acceda a contenido privilegiado a través de un vector no especificado.

Ambas vulnerabilidades afectan a Intel Server Platform Services Firmware 4.0.xx

Defectos de alta severidad en Intel Trusted Execution Engine (TXE)
  • CVE-2017-5707: Este problema involucra múltiples fallas de desbordamiento de búfer en el kernel del sistema operativo en Intel TXE Firmware que permite a los atacantes con acceso local al sistema ejecutar código arbitrario en él.
  • CVE-2017-5710: Esto implica múltiples errores de escalamiento de privilegios en el kernel del sistema operativo en Intel TXE Firmware que permite que un proceso no autorizado acceda a contenido privilegiado a través de un vector no especificado.

Ambas vulnerabilidades afectan el firmware Trusted Execution Engine 3.0.xx de Intel

Productos Intel afectados

A continuación se muestra la lista de los conjuntos de chips del procesador que incluyen el firmware vulnerable:

  • Procesadores Intel Core 6ª, 7ª y 8ª generación
  • Procesadores Xeon E3-1200 v5 y v6
  • Procesadores escalables Xeon
  • Procesadores Xeon W
  • Procesadores Atom C3000
  • Apollo Lake Atom E3900 series
  • Apollo Lake Pentiums
  • Procesadores de la serie Celeron N y J

Intel ha emitido parches a lo largo de una docena de generaciones de CPU para abordar estas vulnerabilidades de seguridad que afectan a millones de PC, servidores e Internet de dispositivos, e insta a los clientes afectados a actualizar su firmware lo antes posible.

El fabricante de chips también ha publicado una herramienta de detección para ayudar a los administradores de Windows y Linux a verificar si sus sistemas están expuestos a cualquier amenaza.

La compañía agradeció a Mark Ermolov y Maxim Goryachy de Positive Technologies Research por descubrir CVE-2017-5705 y por llamar su atención, lo que obligó al fabricante de chips a revisar su código fuente para detectar vulnerabilidades.

Vía |thehackernews

log in

reset password

Back to
log in