Kurzinfo
Bei der aktivierten Fernwartungsfunktion AMT (Active Management Technology) von bestimmten Intel-Prozessoren kann das gesetzte Adminpasswort umgangen werden. Das Resultat ist ein Authentication Bypass.
Treffsicherheit
Hohe Treffsicherheit
Authentication Bypass
Beschreibung
Die Fernwartungsfunktion AMT (Active Management Technology), wird von Intel-Prozessoren mit vPro-Technologie unterstützt. AMT wird von der sogenannten ME (Management Engine) der Intel-Chips über eine eigene Firmware bereitgestellt. Die Technologie ermöglicht es, provisionierte Geräte aus der Ferne zu warten. Dazu müssen die Geräte entsprechend konfiguriert sein.
In AMT-Versionen mit veralteter Firmware ist eine Lücke enthalten, welche es einem Angreifer ermöglicht, sich als Administrator auf dem System anzumelden.
AMT wartet auf Port 16992, 16993, 623 und 624 auf eingehende Verbindungsanfragen. Über diese gelangt der Angreifer auf das Remote-Loginfenster.
Welche Systeme sind betroffen?
Betroffen sind Geräte mit Intel-Prozessoren der 3. Generation bzw. mit vPro-Technologie und einer ME-Firmwareversion 6.x, 7.x, 8.x, 9.x, 10.x 11.0, 11.5 und 11.6.
Geräte mit aktivierter AMT-Funktion sind anfällig für Angriffe.
Was ist zu tun?
Links
https://www.tenable.com/blog/intel-amt-vulnerability-detection-with-nessus-and-pvs-intel-sa-00075