En respuesta a problemas identificados por investigadores externos, Intel realizó una exhaustiva revisión de seguridad del Intel® Management Engine (ME), Intel® Server Platform Platform Services (SPS) y Intel® Trusted Execution Engine (TXE) con el objetivo de mejorar la resistencia del firmware.

Como resultado, Intel ha identificado vulnerabilidades de seguridad que podrían potencialmente poner en riesgo las plataformas impactadas.

Los CVE de las vulnerabilidades son los siguientes:

CVE ID

CVSSv3 Vectors

CVE-2017-5705

8.2 High

CVE-2017-5708

7.5 High

CVE-2017-5711

6.7 Moderate

CVE-2017-5712

7.2 High

Información sobre el sistema afectado

Los sistemas que utilizan ME Firmware versiones 11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware versión 4.0 y TXE versión 3.0 se ven afectados.

Productos afectados:

  • 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ N and J series Processors

¿Cómo saber si somos vulnerables?

Intel lanzó una herramienta de detección descargable ubicada en http://www.intel.com/sa-00086-support, que analizará su sistema en busca de las vulnerabilidades identificadas en este aviso de seguridad.

¿Qué impacto se tendría si la vulnerabilidad es explotada?

Aprovechando este fallo de seguridad un atacante en la red local podría suplantar el ME/SPS/TXE, lo que afecta la validez de la certificación de la función de seguridad local, cargar y ejecutar código arbitrario fuera de la visibilidad del usuario y del sistema operativo o causar una falla del sistema o inestabilidad del sistema.

¿Qué hacer si tenemos la vulnerabilidad?

  • Ejecutar la utilidad que Intel proporcionó y crear una base de datos completa de sistemas impactados.
  • Intel recomienda encarecidamente que todos los clientes instalen el firmware actualizado y el servicio de licencia Intel® Capability en plataformas impactadas.
  • Una vez que tenga parches, cree un cronograma para implementaciones de parches y reinicios.
  • Actualice lo antes posible los componentes del sistema operativo host de Intel ME, como el controlador de la interfaz del motor de gestión Intel, el software Intel (R) Management & Security Status, el servicio LMS.

Fuente:

https://security-center.intel.com/advisory.aspx?intelid=intel-sa-00086&languageid=en-fr

https://blog.rapid7.com/2017/11/21/intel-sa-00086-security-bulletin-for-intel-management-engine-me-and-advanced-management-technology-amt-vulnerabilities-what-you-need-to-know/

http://blog.trendmicro.com/trendlabs-security-intelligence/mitigating-cve-2017-5689-intel-management-engine-vulnerability/

Ver Boletín Seguridad OPENLINK en PDF