ترمیم ۹۵ آسیب‌پذیری در مجموعه به‌روزرسانی‌های ماه نوامبر اینتل

کمیته رکن چهارم – اینتل در به‌روزرسانی‌های ماه نوامبر خود ۹۵ آسیب‌پذیری را در محصولاتش وصله کرد.

شرکت اینتل در مجموعه اصلاحیه‌های ماه نوامبر خود ۹۵ آسیب‌پذیری را شامل مواردی «حیاتی» در محصولات Wireless Bluetooth و Intel Active Management Technology – به اختصار AMT – ترمیم و اصلاح کرد.

جزئیات آسیب‌پذیری‌های مذکور در قالب ۴۰ توصیه‌نامه امنیتی در لینک زیر قابل مطالعه است:
https://www.intel.com/content/www/us/en/security-center/default.html

ازجمله آسیب‌پذیری‌های امنیتی ترمیم شده توسط این مجموعه‌ اصلاحیه‌ها می‌توان به CVE-۲۰۲۰-۸۷۵۲ اشاره کرد که با درجه حساسیت ۹,۴ از ۱۰ (طبق استاندارد CVSS) محصولات Intel Active Management Technology و Intel Standard Manageability – به اختصار ISM – را متأثر می‌کند.

این آسیب‌پذیری ضعفی از نوع Out-of-bounds Write در زیرسیستم IPv۶ محصولات مذکور است که امکان ترفیع سطح دسترسی (Escalation of Privilege) را به‌صورت از راه دور فراهم می‌کند. نسخ تا قبل از ۱۱,۸.۸۰، ۱۱.۱۲.۸۰، ۱۱.۲۲.۸۰، ۱۲.۰.۷۰ و ۱۴.۰.۴۵ به CVE-۲۰۲۰-۸۷۵۲ آسیب‌پذیر گزارش شده‌اند.
بهره‌جویی موفق از این آسیب‌پذیری مستلزم پیکربندی شدن دستگاه آسیب‌پذیر با IPv۶ است که البته به گفته اینتل به‌صورت پیش‌فرض این‌طور نیست.

CVE-۲۰۲۰-۱۲۳۲۱، دومین آسیب‌پذیری حیاتی (۹,۶ از ۱۰) ترمیم شده توسط مجموعه‌اصلاحیه‌های ماه نوامبر اینتل است که برخی محصولات Intel Wireless Bluetooth از آن تأثیر می‌پذیرند. این باگ از محدودیت نامناسب بافر در نسخ قبل از ۲۱,۱۱۰ محصولات مذکور ناشی شده و ترفیع سطح دسترسی برای یک مهاجم اصالت‌سنجی نشده را از طریق شبکه محلی ممکن می‌کند.

آسیب‌پذیری‌های جدید موسوم به کانال جانبی (Side-channel) در تجهیزات CPU ساخت اینتل معروف به PLATYPUS (با شناسه‌های CVE-۲۰۲۰-۸۶۹۴ و CVE-۲۰۲۰-۸۶۹۵) که توسط محققانی از دانشگاه فناوری گراتس، مرکز امنیت اطلاعات CISPA Helmholtz و دانشگاه بیرمنگام علنی شدند نیز ترمیم شده‌اند.

بهره‌جویی موفق از این دو آسیب‌پذیری می‌تواند موجب نشت اطلاعات از طریق رابط Running Average Power Limit – به اختصار RAPL – که برای رصد و مدیریت میزان مصرف منابع CPU و DRAM مورد استفاده قرار می‌گیرد شود.

پیش‌تر محققان نشان داده بودند که رابط RAPL می‌تواند به‌نحوی مورد سوءستفاده قرار بگیرد که با رصد میزان مصرف برق سیستم فرامین اجرا شده توسط CPU را استخراج کرده و در عمل مهاجمان را قادر به سرقت داده‌ها از روی حافظه کند.

به گفته این محققان اکثر سیستم‌های عامل از PLATYPUS تأثیر می‌پذیرند. در Linux، بستر موسوم به Powercap به‌صورت پیش‌فرض دسترسی غیرممتاز را به RAPL فراهم می‌کند. در Windows و macOS نیاز است که Intel Power Gadget نصب شده باشد.

اطلاعات فنی بیشتر در لینک‌های زیر قابل دریافت و مطالعه است:

http://platypusattack.com/platypus.pdf

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-۰۰۳۸۹.html

https://xenbits.xen.org/xsa/advisory-۳۵۱.html

نمونه ویدئوی زیر نحوه سرقت کلیدهای AES-NI از Intel SGX در جریان حمله PLATYPUS را نمایش می‌دهد:
https://youtu.be/za۹۱۵VQzuBM

۲۱ آبان مایکروسافت نیز یک مجموعه به‌روزرسانی ویژه Microcode جهت ترمیم آسیب‌پذیری‌های جدید کشف شده در تجهیزات CPU ساخت اینتل (شامل PLATYPUS) را عرضه کرد. این به‌روزرسانی‌های Microcode علاوه بر آن‌که از طریق بخش Windows Update قابل دریافت هستند در لینک‌های زیر نیز در دسترس قرار گرفته‌اند:
KB۴۵۸۹۲۱۲: Intel microcode updates for Windows ۱۰, version ۲۰۰۴ and ۲۰H۲, and Windows
Server, version ۲۰۰۴ and ۲۰H۲
KB۴۵۸۹۲۱۱: Intel microcode updates for Windows ۱۰, version ۱۹۰۳ and ۱۹۰۹, and Windows Server, version ۱۹۰۳ and ۱۹۰۹
KB۴۵۸۹۲۰۸: Intel microcode updates for Windows ۱۰, version ۱۸۰۹ and Windows Server ۲۰۱۹
KB۴۵۸۹۲۰۶: Intel microcode updates for Windows ۱۰, version ۱۸۰۳
KB۴۵۸۹۲۱۰: Intel microcode updates for Windows ۱۰, version ۱۶۰۷ and Windows Server ۲۰۱۶
KB۴۵۸۹۱۹۸: Intel microcode updates for Windows ۱۰, version ۱۵۰۷

با این توضیح که در گذشته در مواردی اعمال چنین به‌روزرسانی‌هایی موجب گیر کردن (Hang) سیستم و بروز اختلال در کارایی تجهیزات قدیمی CPU می‌شده است. طبق اعلام یکی از مدیران اینتل موردی مبنی بر بهره‌جویی واقعی از آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ماه نوامبر به این شرکت گزارش نشده است.

منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.