Ir para conteúdo

Alerta de Vulnerabilidade - Intel ME/SPS/TXE

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Sistemas com firmware Intel ME versões 11.0/11.5/11.6/11.7/11.10/11.20, SPS versão 4.0 e TXE versão 3.0
ECOSSISTEMA
Outro
Descrição

Foram encontradas várias vulnerabilidades que permitem que um atacante ganhe acesso não autorizado à plataforma Intel ME feature, e informação protegida pelo Intel Management Engine (ME), Intel Server Platform Services(SPS) ou Intel Trusted Execution Engine(TXE).
Um atacante pode fazer-se passar pelo ME/SPS/TXE, executar código arbitrário, causar instabilidade ou paragem de sistema.
Os produtos afetados são os seguinte:


[+]6th, 7th & 8th Generation Intel® Core™ Processor Family
[+]Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
[+]Intel® Xeon® Processor Scalable Family
[+]Intel® Xeon® Processor W Family
[+]Intel® Atom® C3000 Processor Family
[+]Apollo Lake Intel® Atom Processor E3900 series
[+]Apollo Lake Intel® Pentium™
[+]Celeron™ N and J series Processors



Impacto

Execução de código arbitrário, sendo possível fazer-se passar pelo ME/SPS/TXE ou causar instabilidade ou paragem de sistema.
Escalamento de privilégios.



Rsolução

Deve ser feita a verificação da existência de vulnerabilidades no sistema (https://downloadcenter.intel.com/download/27150) e em caso positivo deve-se realizar a atualização para a versão mais recente.



Referências

Intel:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
https://downloadcenter.intel.com/download/27150

 

ITNews:
https://www.itnews.com.au/news/intel-patches-processor-flaw-that-left-millions-of-pcs-vulnerable-478037

 

Última atualização em 13-12-2020