Intel sårbarhet INTEL-SA-00075 / CVE-2017-5689

Säkerhet

10/05 2017

Intel har släppt bomben om en sårbarhet som gör att alla Intelbaserad datorer är i riskzonen. Sårbarheten beskrivs som Apokalyptisk och Mardrömslik

För att summera sårbarheten:
En logisk feltänkt i uppsättningen av Intel Management gör att en illvillig person på samma nätverk kan ta kontakta en Intel-baserad dator med Administrator och blankt lösen via Intels-gränssnitt för att komma åt datorn och skaffa sig system rättigheter och därefter provisionera den för remote access.
Detta helt genom att vara inkopplad på samma nät.

———-

Intel har publicerat information om en allvarlig sårbarhet i Intel Active Management Technology (AMT). Sårbarheten kan utnyttjas av icke autentiserade användare, som kan skaffa sig systemrättigheter.

Intel Active Management Technology (AMT) är en del av Intel Management Engine. Tjänsten är till för att ge systemadministratörer åtkomst till funktioner i hårdvaran över ett nätverk för att t.ex. konfigurera eller fjärrstyra av datorer i ett företagsnätverk. Detta är oberoende av installerat operativsystem eftersom tjänsten finns inbyggd i hårdvaran.

https://www.cert.se/2017/05/sarbarhet-i-intel-active-management-technology-amt

———–

Intel sa tidigare: ”This vulnerability does not exist on Intel-based consumer PCs,”
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

Men det har sedan dess kommit fram att problemet är större än så 
http://www.securityweek.com/exploitable-details-intels-apocalyptic-amt-firmware-vulnerability-disclosed

https://www.bitsec.se/2017/05/06/ny-sarbarhet-intel-amt/

https://www.ssh.com/vulnerability/intel-amt/

 

Tänk på att även brandväggar och annan hårdvara kan vara i riskzonen.

 

Länk till Dell:s lista här; en.community.dell.com/techcenter/extras/m/white_papers/20443914/download

Länk till HP:s lista här; http://www8.hp.com/us/en/intelmanageabilityissue.html

 

HP har en sidan som listar deras påverkade servrar (tyvärr otillgänglig ibland) (http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html)

Även om en datormodell är med på listan så är det inte säkert att den har sårbarheten. Det beror på vilken Intel-processor modell den har. Att leta efter vPro på klisterlappen enligt HPs Mitigation nedan har fungerat bra. I större miljöer rekommenderas att köra ett skript som letar upp datorer och tar bort Intels Management-tjänst

Här finns en guide för att upptäcka sårbarheten
https://downloadcenter.intel.com/download/26755

Samt för hur man tar bort:
https://downloadcenter.intel.com/download/26754/INTEL-SA-00075-Mitigation-Guide

Se även nedan:

MITIGATION

HP is working closely with Intel to validate their fix and ensure it works across HP’s range of commercial products. In the meantime, Intel has provided the following mitigation options that may be used prior to the firmware being deployed: 

  • Step 1: Determine if you have an Intel® AMT, Intel® SBA, or Intel® ISM capable system: https://communities.intel.com/docs/DOC-5693. If you determine that you do not have an Intel® AMT, Intel® SBA, or Intel® ISM capable system then no further action is required.
    Method 1: Walk around and look for the Intel® vPro™ badge
    Method 2: Check for the Intel MEBx or Intel AMT drivers
    Method 3: Use third-party management software to find the Intel® vPro™ Technology PCs
    Method 4: Use Intel® SCS 7 System Discovery tool
    Step 2: Utilize the Detection Guide to assess if your system has the impacted firmware: https://downloadcenter.intel.com/download/26755. If you do have a version in the “Resolved Firmware” column no further action is required to secure your system from this vulnerability.
  • Step 3: Intel recommends checking with your system OEM for updated firmware. Firmware versions that resolve the issue have a four digit build number that starts with a “3” (X.X.XX.3XXX) Ex: 8.1.71.3608.
  • Step 4: If a firmware update is not available from your OEM, follow Intel’s Mitigation Guide: https://downloadcenter.intel.com/download/26754
  • For assistance in implementing the mitigations steps provided in this document, please contact Intel Customer Support ; from the Technologies section, select Intel® Active Management Technology (Intel® AMT).

Önskar ni ha hjälp med att skanna av era datorer samt ta bort sårbarheten så kontakta ITM så hjälper via er att implementera en automatiserad funktion eller ta bort det manuellt