绿盟

香港正版挂牌

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

Intel多款产品提权漏洞

2017-05-02

发布者:香港正版挂牌

当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。

参考链接:

https://www.us-cert.gov/ncas/current-activity/2017/05/01/Intel-Firmware-Vulnerability

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr


漏洞描述

有两种方法可以利用此漏洞,请注意,英特尔小型企业技术不容易受到第一个问题的影响。

1、无特权的网络攻击者可以获得配置英特尔可管理性SKU的系统权限:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。

CVSSv3 9.8临界/ AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

2、无特权的本地攻击者可以为英特尔可管理性SKU提供无特权网络或本地系统权限的可管理性功能:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。

CVSSv3 8.4高/ AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H


受影响的版本

Intel manageability firmware versions 6.x 7.x 8.x 9.x 10.x 11.0 11.5 and 11.6


不受影响的版本

Intel manageability firmware versions < 6

Intel manageability firmware versions > 11.6


规避方案

官方提供了详细的操作步骤来规避此漏洞,如下:

步骤1:

确定您是否拥有英特尔AMT,英特尔SBA或支持英特尔ISM功能的系统:https://communities.intel.com/docs/DOC-5693。如果您确定您没有上述系统,则不需要进一步的操作。

步骤2:

利用“检测指南”来评估系统是否具有受影响的固件:https://downloadcenter.intel.com/download/26755。如果您在“已解决的固件”列中有一个版本,则不需要采取进一步的操作来保护系统免受此漏洞的影响。

步骤3:

英特尔强烈建议您与系统OEM检查更新的固件。解决问题的固件版本具有以“3”(X.X.XX.3XXX)Ex:8.1.71.3608开头的四位内置版本号。

步骤4:

如果您的OEM无法使用固件更新,本文档中提供的缓解措施如下:https://downloadcenter.intel.com/download/26754

要协助实施本文档中提供的缓解步骤,请联系英特尔客户支持(http://www.intel.com/content/www/us/en/support/contact-support.html#@23);从技术部分,选择英特尔主动管理技术(英特尔AMT)。


附录

受影响的产品及版本如下:

Zoom TelephonicsInc 3252

BN-Mux BCW700J

BN-Mux BCW710J

BN-Mux BCW 710J2

Netgear C3000-100NAS

Netgear CGD24G-100NAS

Netgear CGD25G-1CHNAS

Netgear CM5100

Netgear CM5100-51

Castlenet CBV734EW

Castlenet CBV38Z4EC

Castlenet CBV38Z4ECNIT

Castlenet CBV383G4J

Castlenet CBV38G4J

TEKNOTEL CBW700N

CG2001-AN22A

UDBNA CG2001

UN2NA CG2001

UN2NA CG2002

UN2NA CG2200

Comtrend CM-6300n

Arris DCX-3200

Arris DG9501

Ubee DDW2600

Ubee DDW2602

Cisco DPC2100

Cisco DPC2320

Cisco DPC2420


声 明

本安全公告仅用来描述可能存在的安全问题,香港正版挂牌不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,香港正版挂牌以及安全公告作者不为此承担任何责任。香港正版挂牌拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经香港正版挂牌允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


<<上一篇

软件集成平台Jenkins多个漏洞

>>下一篇

HP智能管理中心多个未指定的远程执行代码漏洞

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入香港正版挂牌,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
香港正版挂牌社区
香港正版挂牌社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS 香港正版挂牌 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号