Risques
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 10.x antérieures à 10.0.55.3000
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 11.0.x antérieures à 11.0.25.3001
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 11.5.x et 11.6.x antérieures à 11.6.27.3264
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 6.x antérieures à 6.2.61.3535
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 7.x antérieures à 7.1.91.3272
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 8.x antérieures à 8.1.71.3608
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 9.0.x et 9.1.x antérieures à 9.1.41.3024
- Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 9.5.x antérieures à 9.5.61.3012
Résumé
Une vulnérabilité a été corrigée dans les micrologiciels Intel. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
La vulnérabilité impacte le composant Advanced Management Technology (AMT) des micro-logiciels Intel vulnérables. AMT est une technologie Intel permettant d'administrer (surveiller la disponibilité, mettre à jour, redémarrer, etc.) des systèmes à distance via un canal de communication séparé du système d'exploitation. Les produits ISM (Intel Standard Manageability) et SBT (Small Business Technology) permettent d'accéder à un sous ensemble des fonctionnalités AMT.
Les produits AMT et ISM exposent la fonctionnalité vulnérable sur le réseau et permettraient à un attaquant la prise de contrôle à distance d'un système sans authentification au préalable.
D'autre part, un attaquant ayant un accès local au système vulnérable pourrait élever ses privilèges en exploitant cette vulnérabilité.
Intel a mis à disposition un guide permettant d'identifier si un système est vulnérable [1] ainsi qu'une procédure proposant des contre-mesures lorsque la mise à jour n'est pas disponible pour le composant impacté [2].
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-00075 du 01 mai 2017 https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
- 1 Guide Intel https://communities.intel.com/docs/DOC-5693
- 2 Contre-mesures Intel https://downloadcenter.intel.com/download/26754
- Référence CVE CVE-2017-5689 https://www.cve.org/CVERecord?id=CVE-2017-5689