2022-1773: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM): Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2022-08-10 17:52)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Privilegien zu eskalieren und Informationen auszuspähen. Ein Angreifer kann eine weitere Schwachstelle lokal ausnutzen, um Informationen auszuspähen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine letzte Schwachstelle ausnutzen, um Privilegien zu eskalieren.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten haben.
Der Hersteller informiert über die Schwachstellen. Zur Mitigation der beiden Schwachstellen CVE-2022-30944 und CVE-2022-30601 wird die Aktivierung von Transport Layer Security (TLS) empfohlen. Zur Mitigation der Schwachstelle CVE-2022-28697 werden die Aktivierung des Passwort-Schutzes für die Intel Management Engine BIOS Extension (Intel MEBX) und das Einrichten eines benutzerdefinierten Passworts für Intel AMT und Intel ISM empfohlen. Es sind keine Sicherheitsupdates geplant.
Schwachstellen:
CVE-2022-28697
Schwachstelle in Intel Active Management Technology (AMT) und Intel Standard Manageability (ISM) ermöglicht PrivilegieneskalationCVE-2022-30601
Schwachstelle in Intel Active Management Technology (AMT) und Intel Standard Manageability (ISM) ermöglicht u. a. PrivilegieneskalationCVE-2022-30944
Schwachstelle in Intel Active Management Technology (AMT) und Intel Standard Manageability (ISM) ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.