Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2017-01819

CVSS: 9.8
01.05.2017

Уязвимость web-сервера модуля, реализующего технологию удалённого управления компьютером Intel Active Management Technology, позволяющая нарушителю получить доступ к устройству

Уязвимость web-сервера модуля, реализующего технологию удалённого управления компьютером Intel Active Management Technology, связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к устройству путём отправки специально сформированных HTTP-запросов
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 01.05.2017
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Для предотвращения возможности эксплуатации уязвимости необходимо воспользоваться одним из следующих вариантов.
I. Обновление микропрограммного обеспечения до более новой версии в соответствии с рекомендациями разработчиков:
Intel NUC – http://www.intel.com/content/www/us/en/support/boards-and-kits/000024179.html
Intel Compute Stick – http://www.intel.com/content/www/us/en/support/boards-and-kits/000024180.html
Intel Desktop Boards – https://www.intel.com/content/www/us/en/support/boards-and-kits/000024181.html
Siemens - https://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-874235.pdf
HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html
HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963
Fujitsu - http://www.fmworld.net/globalpc/intel_firmware/
Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
Acer - https://us.answers.acer.com/app/answers/detail/a_id/47605
Asus - https://www.asus.com/News/uztEkib4zFMHCn5r
Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
Toshiba - https://support.toshiba.com/sscontent?contentId=4015668
Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
Samsung - http://www.samsung.com/uk/support/intel_update/
II. Отключение модулей, реализующих технологии Intel Active Management Technology (AMT) или Intel Standard Manageability (ISM)
III. Использование дополнительных средств аутентификации (например, Intel Manageability Commander)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-287 CWE-287: Improper Authentication

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-5689 An unprivileged network attacker could gain system privileges to provisioned Intel manageability SKUs: Intel Active Managemen...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2017-5689 BID ID:98269 Siemens Security ID:874235 INTEL-SA-00075 LEN-14963
Вендор:
  • Intel Corp.
Тип ПО:
  • Микропрограммный код
Наименование ПО:
  • Active Management Technology
Версия ПО:
  • от 6.0 до 6.2.61.3535 (Active Management Technology)
  • от 7.0 до 7.1.91.3272 (Active Management Technology)
  • от 8.0 до 8.1.71.3608 (Active Management Technology)
  • от 9.0 до 9.1.41.3024 (Active Management Technology)
  • от 9.5 до 9.5.61.3012 (Active Management Technology)
  • от 10.0 до 10.0.55.3000 (Active Management Technology)
  • от 11.0 до 11.0.25.3001 (Active Management Technology)
  • от 11.5 до 11.6.27.3264 (Active Management Technology)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.