Hiện tại, Intel đã thừa nhận các lỗ hổng an ninh này có thể "đặt các nền tảng bị ảnh hưởng trước nguy cơ bị tấn công".
Ngày 20/11/2017, Intel đã phát hành một bản tin an ninh, trong đó có thừa nhận rằng, Management Engine, công cụ quản lý máy chủ từ xa Server Management Services (SPS) và công cụ xác thực phần cứng Trusted Execution Engine (TXE) tồn tại nhiều vấn đề an ninh, đặt hàng triệu thiết bị trước nguy cơ bị tấn công.
Lỗ hổng nghiêm trọng nhất là CVE-2017-5705, liên quan đến nhiều lỗi tràn bộ đệm trong kernel hệ điều hành cho Intel ME Firmware, có thể cho phép kẻ tấn công truy cập vào hệ thống bị ảnh hưởng để "tải và thực thi mã bên ngoài hệ điều hành mà người dùng không hay biết".
Nhà sản xuất chip cũng mô tả một vấn đề an ninh nghiêm trọng CVE-2017-5708 liên quan đến nhiều lỗi leo thang đặc quyền trong kernel hệ điều hành cho Intel ME Firmware có thể cho phép một quá trình trái phép truy cập vào các nội dung đặc quyền thông qua một cách thức không xác định.
Các hệ thống sử dụng Intel Manageability Engine Firmware phiên bản Firmware 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x và 11.20.x.x bị ảnh hưởng bởi các lỗ hổng này.
Các chipset của Intel đi cùng với ME cho phép quản lý hệ thống cục bộ và từ xa, cho phép các quản trị viên CNTT từ xa quản lý và sửa chữa máy tính, máy trạm và máy chủ trong tổ chức của họ.
Miễn là hệ thống được kết nối với điện và mạng, các chức năng từ xa này có thể được thực hiện ngoài băng tần ngay cả khi máy tính đã tắt vì nó hoạt động độc lập với hệ điều hành.
Vì ME có toàn quyền truy cập vào hầu hết các dữ liệu trên máy tính, bao gồm bộ nhớ hệ thống và bộ điều hợp mạng, khai thác các lỗ hổng ME để thực thi mã độc trên nó có thể cho phép phá hoại hoàn toàn nền tảng.
Intel cho biết: Dựa trên các vấn đề được xác định thông qua đánh giá an ninh toàn diện, kẻ tấn công có thể truy cập trái phép vào nền tảng, tính năng Intel ME và bí mật của bên thứ ba được bảo vệ bởi ME, Server Platform Service (SPS) hoặc Trusted Execution Engine (TXE).
Bên cạnh thực thi mã trái phép trên máy tính, Intel cũng liệt kê một số kịch bản tấn công mà một kẻ tấn công thành công có thể làm hỏng hệ thống hoặc khiến chúng hoạt động không ổn định.
Một lỗ hổng nghiêm trọng khác là lỗi tràn bộ đệm (CVE-2017-5711) trong Active Management Technology (AMT) dành cho Intel ME Firmware, cho phép kẻ tấn công có quyền truy cập Admin từ xa vào hệ thống để thực thi mã độc với đặc quyền thực thi AMT.
AMT cho Intel ME Firmware phiên bản 8.x, 9.x, 10.x, 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x và 11.20.x.x bị ảnh hưởng bởi lỗ hổng này.
Điều đáng nói là tính năng ME không thể vô hiệu hóa để chống lại khả năng bị khai thác qua những lỗ hổng này.
Các lỗ hổng nghiêm trọng khác ảnh hưởng đến TXE phiên bản 3.0 và SPS 4.0, khiến hàng triệu máy tính sử dụng tính năng này có nguy cơ bị tấn công. Các lỗ hổng này được mô tả như sau:
- Các lỗ hổng nghiêm trọng trong Server Platform Service (SPS)
+ CVE-2017-5706: Lỗ hổng liên quan đến nhiều lỗi tràn bộ đệm trong kernel hệ điều hành cho Intel SPS Firmware, có thể cho phép kẻ tấn công truy cập cục bộ vào hệ thống để thực thi mã độc.
+ CVE-2017-5709: Lỗ hổng liên quan đến nhiều lỗi nâng cấp đặc quyền trong kernel hệ điều hành trong Intel SPS Firmware, có thể cho phép một quá trình trái phép truy cập vào các nội dung đặc quyền thông qua một cách thức không xác định.
Cả hai lỗ hổng đều ảnh hưởng đến Intel Server Platform Services Firmware 4.0.x.x.
- Các lỗ hổng nghiêm trọng cao trong Intel Trusted Execution Engine (TXE)
+ CVE-2017-5707: Vấn đề này liên quan đến nhiều lỗi tràn bộ đệm trong kernel hệ điều hành trong Intel TXE Firmware, cho phép kẻ tấn công truy cập vào hệ thống để thực thi mã tùy ý trên bộ nhớ.
+ CVE-2017-5710: Lỗ hổng này liên quan đến nhiều lỗi nâng cấp đặc quyền trong kernel hệ điều hành trong Intel TXE Firmware, cho phép quá trình trái phép truy cập vào các nội dung ưu tiên qua một cách thức không xác định.
Cả hai lỗ hổng này đều ảnh hưởng đến Intel Trusted Execution Engine Firmware 3.0.x.x.
Sản phẩm Intel bị ảnh hưởng
Dưới đây là danh sách các chipset bộ vi xử lý bao gồm firmware bị ảnh hưởng:
· Bộ vi xử lý Intel Core 6, 7 và 8
· Bộ vi xử lý Xeon E3-1200 v5 và v6
· Bộ vi xử lý Xeon Scalable
· Bộ vi xử lý Xeon W
· Bộ xử lý Atom C3000
· Apollo Lake Atom E3900 series
· Apollo Lake Pentiums
· Bộ xử lý Celeron N và J series
Intel đã phát hành các bản vá cho một loạt các thế hệ CPU để giải quyết những lỗ hổng ảnh hưởng đến hàng triệu máy tính cá nhân, máy chủ và các thiết bị IoT và khuyến khích khách hàng bị ảnh hưởng cập nhật firmware sớm nhất có thể.
Nhà sản xuất chip cũng đã phát hành một công cụ phát hiện để giúp các quản trị viên Windows và Linux kiểm tra xem hệ thống của họ có nguy cơ nào.
(theo The Hacker News)
14:00 | 25/12/2017
14:00 | 26/12/2017
14:56 | 30/06/2017
14:59 | 22/05/2017
14:00 | 23/11/2017
08:00 | 06/03/2020
09:00 | 08/01/2018
09:00 | 09/01/2018
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
Các nhà nghiên cứu tới từ nhóm tình báo mối đe dọa Cisco Talos đã phát hiện một tác nhân đe dọa mới có nguồn gốc từ Việt Nam là CoralRaider đang thực hiện chiến dịch đánh cắp thông tin đăng nhập, dữ liệu tài chính và tài khoản mạng xã hội của nạn nhân, bao gồm cả tài khoản doanh nghiệp và quảng cáo.
19:00 | 30/04/2024