当前位置:安全资讯 >> 全文

因特尔修复管理引擎中的多个严重bug

发布时间:2017-11-22 8:01 标签: 因特尔,ME SPS TXE
分享到 0

因特尔发布安全公告,详细说明了影响核心CPU技术如因特尔管理引擎 (Management Engine,ME)、因特尔服务器平台服务 (Server PlatformServices, SPS) 和因特尔可信执行引擎(Trusted Execution Engine, TXE) 中的8个漏洞。

这些漏洞非常严重,能让攻击者在易受攻击的电脑上安装恶意软件、检索CPU中处理的数据并导致电脑崩溃,而最后一项不过是最不需要担心的问题。

受影响的产品之一是因特尔ME,该技术通常被称为是因特尔主CPU中的秘密CPUME组件独立于用户的主操作系统运行,它有单独的进程、线程、内存管理器、硬件总线驱动程序、文件系统和很多其它组件。利用缺陷并获得控制ME权限的攻击者能够完全控制用户电脑。

因特尔已发布固件更新解决这些缺陷问题。这些更新尚未向普通公众公开,原因是芯片集和模板供应商将不得不先将更新集成到自己的更新中。联想已经为某些使用易受攻击的因特尔MESPSTXE技术的产品发布补丁。

受影响产品

因特尔指出,受影响的因特尔MESPSTXE固件版本如下:

l  ME固件版本11.0/11.5/11.6/11.7/11.10/11.20

l  SPS固件版本4.0

l  TXE版本3.0

如下产品集成了受影响的固件版本:

l  678Intel®Core™ 处理器家族

l  Intel®Xeon® 处理器E3-1200v5 & v6 产品家族

l  Intel®Xeon® 处理器Scalable 家族

l  Intel®Xeon® 处理器W 家族

l  Intel®Atom® C3000 处理器家族

l  ApolloLake Intel® Atom 处理器E3900 系列

l  ApolloLake Intel® Pentium™

l  Celeron™N J 系列处理器

因特尔已为WindowsLinux用户发布一项工具,检查并报告受影响用户的电脑。Windows用户应该运行Intel-SA-00086-GUI.exe文件查看扫描结果(如图所示)。

IntelDetectionTool.png

漏洞分类

Intel® ME固件 11.0.x.x/11.5.x.x/11.6.x.x/11.7.x.x/11.10.x.x/11.20.x.x

CVE编号 CVE内容 CVSSv3评级
CVE-2017-5705 因特尔ME固件11.0/11.5/11.6/11.7/11.10/11.20的内核中存在多个缓冲溢出漏洞,导致拥有系统本地权限的攻击者执行任意代码。 8.2--
CVE-2017-5708 因特尔ME固件11.0/11.5/11.6/11.7/11.10/11.20的内核中存在多个权限提升漏洞,导致未经验证的进程通过未指定向量访问权限内容。 7.5—
CVE-2017-5711 因特尔ME固件8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20AMT中存在多个缓冲溢出漏洞,导致拥有系统本地权限的用户通过AMT执行权限执行任意代码。 6.7—
CVE-2017-5712 因特尔ME固件8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20AMT中存在一个缓冲溢出漏洞,导致拥有系统远程管理员权限的攻击者以AMT执行权限执行任意代码。 7.2—

 

因特尔ME固件8.x/9.x/10.x*

CVE编号 CVE内容 CVSSv3评级
CVE-2017-5711* 因特尔ME固件8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20AMT中存在多个缓冲溢出漏洞,导致拥有系统本地权限的攻击者通过AMT执行权限执行任意代码。 6.7—
CVE-2017-5712* 因特尔ME固件8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20AMT中存在一个缓冲溢出漏洞,导致拥有系统远程管理员权限的攻击者通过AMT执行权限执行任意代码。 7.2—

 

SPS 4.0.x.x

CVE编号 CVE内容 CVSSv3评级
CVE-2017-5706 因特尔SPS固件4.0中存在多个缓冲溢出漏洞,导致拥有系统本地权限的攻击者执行任意代码。 8.2—
CVE-2017-5709 因特尔SPS固件4.0中存在多个权限提升漏洞,导致未经授权的进程通过未指定向量访问权限账户。 7.5—

 

因特尔TXE 3.0.x.x

CVE编号 CVE内容 CVSSv3评级
CVE-2017-5707 因特尔TXE固件3.0中存在多个缓冲溢出漏洞,导致拥有系统本地权限的攻击者执行任意代码。 8.2—
CVE-2017-5710 因特尔TXE固件3.0中存在多个权限提升漏洞,导致未经授权的进程通过未指定向量访问权限内容。 7.5—

 

今年5月,因特尔修复了Intel ME中的一个远程代码访问漏洞。该漏洞影响多个ME组件如Intel MEISM(因特尔标准管理性)和SBT(因特尔小企业技术)。

之前,PLATINUM APT组织曾在监控行动中使用了Intel MEAMT SOL (局域网串联)接口。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/intel-fixes-critical-bugs-in-management-engine-its-secret-cpu-on-chip/
参与讨论,请先 登录 | 注册

用户评论