|
Accueil > Actualités > Intel corrige une vulnérabilité critique dans le firmware AMT des PC vPro Intel corrige une vulnérabilité critique dans le firmware AMT des PC vPro
Intel annonce avoir identifié et corrigé une faille de sécurité critique qui affecte l'ensemble des machines disposant des technologies Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) ou Intel Small Business Technology (SBT).
Un bulletin de sécurité, l'INTEL-SA-00075, a été publié pour l'occasion et donne plus de détails sur la vulnérabilité et sur les PC concernés. On y apprend tout d'abord que les PC grand public ne sont pas concernés mais uniquement les machines professionnelles qui sont composées d'un processeur Core ou Xeon certifié vPro ainsi que d'une couche logicielle additionnelle sur la carte mère pour l'administration à distance comme le permet l'AMT présent dans le firmware Management Engine. L'ensemble des firmwares AMT, ISM et SBT sont affectés dans leurs versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 et 11.6. Bref, toutes les plateformes Intel sorties depuis 2008 sont impactées en partant des premiers CPU Core Lynnfield jusqu'à la septième et dernière génération actuelle (Kaby Lake). Encore une fois, le firmware ME pour produits grand public (Consumer) n'est pas concerné. Cette faille a pour référence CVE-2017-5689 et consiste pour un pirate à lancer une attaque par le réseau ou localement contre la machine cible ce qui lui permet d'effectuer une élévation de privilèges et d'avoir accès à des ressources système. Intel n'en dit pas plus sur la méthode permettant d'exploiter cette faille mais concède qu'il s'agit d'une vulnérabilité critique qui dispose d'un score CVSS 8,4 pour un exploit local et de 9,8 pour un exploit réseau ce qui est vraiment très élevé. Intel a déjà mis au point un correctif et propose aux OEM un nouveau firmware Management Engine (ME) pour l'ensemble des branches affectées. Pour en bénéficier, il faudra donc se tourner vers les fabricants de cartes mères en espérant qu'ils proposent rapidement un BIOS ou un UEFI corrigé. Si ce sera sans doute rapidement le cas pour des machines récentes, il y a très peu de chance que les constructeurs résolvent cette faille pour l'ensemble des PC de bureau/portables professionnels, stations de travail et serveurs commercialisés depuis 2008 dont le support a probablement déjà été abandonné après quelques années pour un certain nombre d'entre eux... Dans ce cas, Intel explique qu'il reste possible de désactiver l'AMT et de désactiver le service Local Manageability Service (LMS) pour se protéger ce qui fait bien évidemment perdre les fonctionnalités de gestion de parc à distance. Pour savoir si une machine Intel est affectée par la vulnérabilité CVE-2017-5689, il est par exemple possible de rechercher un éventuel logo vPro sur le boîtier ou une éventuelle référence aux fonctions Active Management Technology (AMT) ou Management Engine BIOS Extension (MEBx) dans le BIOS. L'outil SCS System Discovery Utility peut aussi être utilisé pour identifier la présence des fonctionnalités concernées. Versions du firmware ME corrigées
Actualité publiée par Julien Sambourg le mardi 02 mai 2017 à 19:38
Il y a 1 commentaire sur cette actualité Marque associée : Intel Catégories associées : Carte mère Processeur Flux RSS des actualités TousLesDrivers.com |
|