2017-2105: Intel Management Engine, Intel Trusted Execution Engine, Intel Server Platform Services: Mehrere Schwachstellen ermöglichen die komplette Systemübernahme
Historie:
- Version 1 (2017-11-22 19:15)
- Neues Advisory
- Version 2 (2018-01-05 11:11)
- Fortinet weist darauf hin, dass die Produkte FortiGate FGT-500E und FGT-501E sowie FortiWeb FWB-1000E von den Schwachstellen in Intel Management Engine (ME), Intel Server Platform Services (SPS) und Intel Trusted Execution Engine (TXE) betroffen sind. Der Firmwareupgrade-Prozess für diese Modelle wurde angestoßen, für Rückfragen steht das zuständige Technical Assistance Center (TAC) zur Verfügung.
- Version 3 (2018-09-13 17:35)
- Intel informiert mit Sicherheitshinweis INTEL-SA-00119 darüber, dass das seinerzeit veröffentlichte INTEL-SA-00086 Detection Tool eine Schwachstelle enthält, welche einem lokalen, einfach authentifizierten und hoch privilegierten Angreifer unter Umständen die Ausführung beliebigen Programmcodes ermöglicht. Der Hersteller hat das INTEL-SA-00086 Detection Tool in Version 1.2.7.0 zur Verfügung gestellt, um diese Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
FortiNet
Linux
Microsoft
Beschreibung:
Mehrere Schwachstellen in der Firmware der Intel Management Engine (Intel ME 11.0.0-11.7.0), der Intel Trusted Execution Engine (Intel TXE 3.0) und den Intel Server Platform Services (Intel SPS 4.0) ermöglichen einem lokalen, in einem Fall auch entfernten, einfach authentisierten Angreifer die Ausführung beliebigen Programmcodes, wodurch dieser ein System auch komplett übernehmen kann. Für den erfolgreichen Angriff aus der Ferne muss der Angreifer über Administratorprivilegien verfügen.
Von den Schwachstellen betroffen sind Systeme mit bestimmten Intel-Prozessen: 6th, 7th und 8th Generation Intel Core Processor Family, Intel Xeon Processor E3-1200 v5 und v6 Product Family, Intel Xeon Processor Scalable Family, Intel Xeon Processor W Family, Intel Atom C3000 Processor Family, Apollo Lake Intel Atom Processor E3900 Series, Apollo Lake Intel Pentium Processors, Intel Celeron N und J Series Processors.
Die Schwachstellen werden als besonders schwerwiegend eingestuft, da ein Angreifer unbemerkt Schutzmechanismen unterlaufen kann und im Erfolgsfall ein System komplett unter seine Kontrolle bringen kann.
Intel informiert in seinem Sicherheitshinweis INTEL-SA-00086 über die Schwachstellen und hat Intel-SA-00086 Detection Tools für Linux und Windows sowie Sicherheitsupdates für die betroffenen Firmware-Versionen bereitgestellt.
Mit Dell (Dell Server Statement), Fujitsu und Lenovo (Lenovo Security Advisory LEN-17297) stellen ebenfalls erste System-Hersteller Sicherheitsupdates zur Verfügung.
Schwachstellen:
CVE-2017-5705
Schwachstelle in Intel Manageability Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2017-5706
Schwachstelle in Intel Server Platform Services ermöglicht Übernahme des SystemsCVE-2017-5707
Schwachstelle in Intel Trusted Execution Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2017-5708
Schwachstelle in Intel Manageability Engine ermöglicht Ausspähen und Manipulation von DatenCVE-2017-5709
Schwachstelle in Intel Server Platform Services ermöglicht Ausspähen und Manipulation von DatenCVE-2017-5710
Schwachstelle in Intel Trusted Execution Engine ermöglicht Ausspähen und Manipulation von DatenCVE-2017-5711
Schwachstelle in Intel Manageability Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2017-5712
Schwachstelle in Intel Manageability Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2018-3686
Schwachstelle in INTEL-SA-00086 Detection Tool ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.