Новые исправления новых уязвимостей от Intel

В начале июля компания Intel выпустила два security advisory (SA-00112 и SA-00118), в которых описала исправления в прошивке Intel Management Engine. Оба бюллетеня безопасности описывают ошибки, позволяющие злоумышленнику произвольное выполнение кода на внутреннем процессоре PCH (Minute IA). Однако история на этом не закончилась, и теперь Intel выпустила новые исправления уязвимостей в ME.

CVE-2018-3627, описанная в SA-00118, помечена в бюллетене в качестве логической ошибки (это не переполнение буфера), которая приводит к выполнению произвольного кода. Для ее эксплуатации атакующему нужен локальный доступ, тогда как уязвимость, о которой речь идет в SA-00086, можно эксплуатировать локально только в случае ошибок в конфигурации системы, допущенных производителем OEM. Это условие делает уязвимость более опасной.

В случае с CVE-2018-3628 (описана в SA-00112) дела обстоят еще хуже. Уязвимость в процессе AMT прошивки Management Engine приводит к удаленному выполнению кода (Remote Code Execution), причем атакующему не нужно иметь учетную запись администратора AMT, как при эксплуатации CVE-2017-5712 из SA-00086.

Intel описывает эту ошибку как «Buffer Overflow in HTTP Handler», что позволяет предположить возможность выполнения кода удаленно без авторизации. Это и есть тот наихудший сценарий, которого боятся все пользователи платформ Intel. Эта ошибка аналогична нашумевшей CVE-2017-5689, найденной в мае 2017 года компанией Embedi, однако с гораздо более тяжелыми последствиями.

Слегка сгладить ситуацию может тот факт, что для CVE-2018-3628 Intel сообщает о возможности эксплуатации только из локальной подсети.

Специалисты Positive Technologies планируют провести детализированное исследование данных ошибок. Примечательно, что Intel указала те же версии прошивок, что и для SA-00086 с рекомендациями по исправлению уязвимостей. Вполне возможно, эти ошибки были найдены в процессе security review кода Intel ME как часть SA-00086, однако Intel решила опубликовать их позже, чтобы сгладить негативный эффект от количества критических ошибок в SA-00086.

Источник: habr