وصله‌ی آسیب‌پذیری ۹ ساله‌ی اجرای کد از راه دور در پردازنده‌های شرکت اینتل

کمیته رکن چهارم – شرکت اینتل مشاوره‌نامه‌ی امنیتی را منتشر کرد که در آن یک آسیب‌پذیری که به مدت یک دهه پردازنده‌های این شرکت را تحت تأثیر قرار داده بود، وصله شده است. این آسیب‌پذیری در داخل محصولات اینتل با نام‌های «فناوری مدیریت فعال» و «اداره‌ استاندارد» وجود دارد. در این محصولات از پردازنده‌های vPro استفاده شده و برای مدیریت تعداد زیادی از رایانه‌ها به کار می‌روند. کاربران عادی اینتل نباید نگران این آسیب‌پذیری باشند چرا که در پردازنده‌ی رایانه‌های مشتریان این مشکل وجود ندارد. با این‌حال شرایط بسیار بحرانی و جدی است و آسیب‌پذیری با درجه‌ی اهمیت بالا در نظر گرفته شده است.

به گزارش کمیته رکن چهارم،در مشاوره‌نامه‌ی اینتل می‌خوانیم: «یک آسیب‌پذیری ارتقاء امتیاز در برخی از محصولات شرکت اینتل وجود دارد که به یک مهاجم بدونِ امتیاز امکان دسترسی به ویژگی‌های مدیریتی که بر روی دستگاه وجود دارد را می‌دهد. این آسیب‌پذیری بر روی رایانه‌های شخصی مبتنی بر اینتل وجود ندارد.»

از زمانی‌که این مشاوره‌نامه‌ی امنیتی به‌طور عمومی توسط اینتل منتشر شده است، کارشناسان امنیتی در حال بررسیِ تأثیرات این آسیب‌پذیری در سطح جهان هستند. به‌طور مثال یک محقق ادعا کرده است تمامی بسترهای اینتل دارای یک آسیب‌پذیری امنیتی هستند که از راه دور قابل بهره‌برداری است که سال‌هاست وصله نشده است و اگر سرویس AMT فعال شود در سطح اینترنت قابل بهره‌برداری خواهند بود.

برخی دیگر از افراد صاحب‌نظر نیز شرایط فعلی را با آرامش پشت سر می‌گذارند. درحالی‌که این آسیب‌پذیری مشکل‌ساز است، برای موفقیت یک نفوذگر، یکی از نرم‌افزارهای ویندوز با نام سرویس مدیریت محلی نیز کار خواهد کرد. به‌عبارت دیگر، تنها کارگزارهایی که در حال اجرای این سرویس هستند و درگاهی برای دسترسی دارند، در معرض حمله‌ی اجرای کد از راه دور قرار دارند. برای بهره‌برداری از این آسیب‌پذیری و اجرای حمله، مهاجم به باز بودن درگاه‌های ۱۶۹۹۲ و یا ۱۶۹۹۳ نیاز دارد و ابزار پویش Shodan نشان داده که بر روی ۶۲۰۰ کارگزار این درگاه‌ها باز بوده و قابل دسترسی هستند.

منبع:softpedia

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.