24 ноября 2017
Компания Intel исправила серьезные уязвимости в ME, SPS и TXE
Компания Intel выпустила обновления, устраняющие серьезные уязвимости в технологиях Management Engine (ME), Server Platform Services (SPS) и Trusted Execution Engine (TXE). Обнаруженные уязвимости актуальны для систем, использующих ME с прошивками версий 11.0, 11.5, 11.6, 11.7, 11.10 и 11.20, а также SPS с прошивкой версии 4.0 и TXE версии 3.0.
Согласно уведомлению Intel, уязвимости затрагивают следующие продукты компании:
- микропроцессоры семейства Intel Core поколений 6, 7 и 8;
- версии 5 и 6 процессоров E3-1200 семейства Xeon;
- все МП Xeon с масштабируемой архитектурой;
- все МП Xeon W;
- серийные процессоры Atom C3000;
- серийные процессоры Atom E3900, ранее выпускавшиеся под брэндом Apollo Lake;
- процессоры Pentium на платформе Apollo Lake;
- МП Celeron серий N и J.
Всего было выявлено восемь уязвимостей средней и высокой степени опасности — от 6,7 до 8,2 балла по шкале CVSS. Наиболее серьезной из них является уязвимость CVE-2017-5705, обнаруженная в составе ME. Эта уязвимость допускает локальное выполнение произвольного кода. Аналогичные проблемы выявлены в Intel SPS (CVE-2017-5706) и компоненте TXE (CVE-2017-5707).
Также технология ME оказалась подвержена нескольким проблемам, связанным с переполнением буфера. Среди них: повышение привилегий (CVE-2017-5708), локальное (CVE-2017-5711) и удаленное (CVE-2017-5712) выполнение произвольного кода.
Помимо этого, TXE подвержен уязвимости, допускающей повышение привилегий (CVE-2017-5710), а множественная эскалация привилегий в ядре SPS позволяет несанкционированному процессу получить доступ к привилегированному контенту (CVE-2017-5709).
Успешная эксплуатация указанных уязвимостей позволяет злоумышленнику влиять на достоверность результатов проверки подлинности локальных механизмов безопасности, незаметно для пользователей и ОС внедрять в систему и исполнять вредоносный код, а также вызывать системные сбои или дестабилизировать работу системы.
Для устранения всех уязвимостей компания Intel выпустила соответствующие патчи. Они предназначены для вендоров, которые должны будут интегрировать их в свои продукты. Отслеживать появление обновлений уязвимых продуктов Acer, Dell, Fujitsu, Lenovo, Panasonic и др. можно на странице технической поддержки.
Кроме того, представители Intel подготовили специальную утилиту для проверки компьютеров под управлением Windows и Linux на предмет уязвимостей.
Уязвимости продуктов Intel влияют и на промышленное оборудование, считают исследователи Kaspersky Lab ICS СERT. В основном они затрагивают серверное оборудование SCADA-систем и индустриальные компьютеры, использующие уязвимые процессоры. К ним относятся, например, Automation PC 910, Nuvo-5000 и линейка продуктов GE Automation RXi2-XP. Также данные уязвимости актуальны для индустриальных решений Siemens, в которых ранее уже обнаруживались другие уязвимости, связанные с применением технологий Intel. Однако пока официальных заявлений об уязвимости своих продуктов от производителей промышленных решений не было.
Интересно то, что многие промышленные решения по-прежнему используют процессоры Intel старых поколений. Поэтому такое оборудование не будет подвержено выявленным проблемам безопасности. Так, среди промышленных компьютеров Rockwell Automation выявленные уязвимости не влияют на серии Integrated Display Computers и 750R & 1450R Non-Display Computers, использующие 4-ое и 2-ое поколение Intel Core, соответственно. Поэтому, эксперты Kaspersky Lab ICS СERT рекомендуют уточнять информацию об уязвимости используемого оборудования у производителей.
Источник: Intel