Intel chiude una falla di sicurezza sui processori business vecchia di 10 anni

Intel chiude una falla di sicurezza sui processori business vecchia di 10 anni

Rilasciata una patch che elimina una falla di sicurezza che poteva consentire l'esecuzione di codice da remoto. Interessati sono i sistemi con soluzioni vPro; nessun problema invece per i sistemi consumer

di Andrea Bai pubblicata il , alle 16:31 nel canale Sicurezza
Intel
 

Le funzionalità di gestione remota che Intel integra nei propri processori da ormai diversi anni contengono una falla di sicurezza critica che offre la possibilità di controllare da remoto i sistemi provvisti di determinati processori e che operano su reti a loro volta vulnerabili.

Intel ne ha dato comunicazione nel corso della giornata di ieri, rilasciando al contempo la patch correttiva. Il problema è imputabile alle tecnologie Active Management Technology, Intel Small Business Technology e Intel Standard Manageability: i soggetti interessati sono tutti coloro i quali fanno uso di sistemi con processori vPro che usano questi servizi per amministrare da remoto grandi flotte di sistemi. Il problema, pertanto, non si estende agli utenti di sistemi PC consumer.

Intel ha classificato la vulnerabilità come critica, e ha raccomandato l'immediata installazione della patch. La falla colpisce le versioni di firmware 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, e 11.6, mentre le versioni precedenti alla 6 e successive alla 11.6 non sono interessate.

Vari ricercatori di sicurezza hanno osservato il problema da vicino dopo l'avviso rilasciato ieri da Intel per approfondire quali risvolti effettivi esso possa avere nel mondo reale. Nonostante la falla sia abbastanza grave, affinché possa essere sfruttata è necessario che si verifichino alcune condizioni specifiche e il servizio Active Management Technology da solo non è sufficiente per rendere vulnerabile un sistema.

Anche se AMT risultasse abilitato, infatti, il vettore di attacco sfruttabile sarebbe il servizio Local Manageability Service gestito tramite un'applicativo software Windows-based. Solamente i sistemi con i due servizi attivi, e con le opportune porte raggiungibili e aperte, sono esposti all'esecuzione di codice da remoto. Uno scan sulla rete condotto usando il servizio Shodan ha individuato meno di 7 mila server con le porte 16992 o 16993 aperte. Si tratta di un numero abbastanza importante, poiché a queste macchine potrebbero essere collegati decine di migliaia di computer verso i quali scatenare altre tipologie di attacco. Le aziende che fanno uso di macchine con AMT e LMS abilitati nelle proprie reti dovrebbero rendere prioritaria l'installazione della patch rilasciata da Intel.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^