کمیته رکن چهارم – شرکت اینتل مشاورهنامهی امنیتی را منتشر کرد که در آن یک آسیبپذیری که به مدت یک دهه پردازندههای این شرکت را تحت تأثیر قرار داده بود، وصله شده است. این آسیبپذیری در داخل محصولات اینتل با نامهای «فناوری مدیریت فعال» و «اداره استاندارد» وجود دارد. در این محصولات از پردازندههای vPro استفاده شده و برای مدیریت تعداد زیادی از رایانهها به کار میروند. کاربران عادی اینتل نباید نگران این آسیبپذیری باشند چرا که در پردازندهی رایانههای مشتریان این مشکل وجود ندارد. با اینحال شرایط بسیار بحرانی و جدی است و آسیبپذیری با درجهی اهمیت بالا در نظر گرفته شده است.
به گزارش کمیته رکن چهارم،در مشاورهنامهی اینتل میخوانیم: «یک آسیبپذیری ارتقاء امتیاز در برخی از محصولات شرکت اینتل وجود دارد که به یک مهاجم بدونِ امتیاز امکان دسترسی به ویژگیهای مدیریتی که بر روی دستگاه وجود دارد را میدهد. این آسیبپذیری بر روی رایانههای شخصی مبتنی بر اینتل وجود ندارد.»
از زمانیکه این مشاورهنامهی امنیتی بهطور عمومی توسط اینتل منتشر شده است، کارشناسان امنیتی در حال بررسیِ تأثیرات این آسیبپذیری در سطح جهان هستند. بهطور مثال یک محقق ادعا کرده است تمامی بسترهای اینتل دارای یک آسیبپذیری امنیتی هستند که از راه دور قابل بهرهبرداری است که سالهاست وصله نشده است و اگر سرویس AMT فعال شود در سطح اینترنت قابل بهرهبرداری خواهند بود.
برخی دیگر از افراد صاحبنظر نیز شرایط فعلی را با آرامش پشت سر میگذارند. درحالیکه این آسیبپذیری مشکلساز است، برای موفقیت یک نفوذگر، یکی از نرمافزارهای ویندوز با نام سرویس مدیریت محلی نیز کار خواهد کرد. بهعبارت دیگر، تنها کارگزارهایی که در حال اجرای این سرویس هستند و درگاهی برای دسترسی دارند، در معرض حملهی اجرای کد از راه دور قرار دارند. برای بهرهبرداری از این آسیبپذیری و اجرای حمله، مهاجم به باز بودن درگاههای ۱۶۹۹۲ و یا ۱۶۹۹۳ نیاز دارد و ابزار پویش Shodan نشان داده که بر روی ۶۲۰۰ کارگزار این درگاهها باز بوده و قابل دسترسی هستند.
منبع:softpedia