英特尔AMT漏洞分析
漏洞 | 影响范围 | 利用方式 | 缓解措施 |
AMT中的严重漏洞,允许攻击者绕过身份验证远程控制电脑。 | 2010年以来生产的所有包含远程管理功能的英特尔芯片,搭载ISM和SBT固件的产品。 | 通过发送空的验证字符串劫持使用英特尔芯片的电脑。 | 确保AMT已禁用,禁用或卸载LSM。 |
英特尔AMT漏洞详细信息
(图片来源网络,侵删)
1. 漏洞描述
项目 | 详情 |
发现时间 | 2017年5月。 |
漏洞编号 | CVE-2017-5689。 |
受影响组件 | Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), Intel Small Business Technology (SBT)。 |
漏洞本质 | 权限提升,允许未经授权的用户远程控制系统。 |
2. 技术背景
项目 | 详情 |
Intel AMT功能 | 提供远程访问监控和维护功能,允许IT管理员远程执行任务。 |
漏洞位置 | Intel AMT Web界面通过HTTP摘要认证协议认证用户的环节。 |
攻击示例 | 黑客可以通过Keyboard Video Mouse (KVM)功能远程加载执行任意程序,读写文件等。 |
3. 漏洞危害
项目 | 详情 |
潜在后果 | 攻击者可以像系统管理员一样控制大量电脑,执行恶意活动,如修改系统、安装恶意软件等。 |
影响版本 | AMT、ISM以及Intel小型企业技术版本固件版本6.x至11.6。 |
4. 缓解措施
项目 | 详情 |
禁用AMT | 确保AMT功能已禁用,即使关闭了AMT功能,也可能存在本地漏洞利用的风险。 |
禁用LSM | 如果是Windows管理员,且存在不受信任的用户,则应禁用或卸载LSM。 |
检查端口 | 检查客户端上的Intel ME IANA端口上是否仍然有一个套接字,如16992,16993等。 |
5. 修复工具
(图片来源网络,侵删)
项目 | 详情 |
下载链接 | [DisableAMT.exe](https://github.com/bartblaze/disable-amt)(基于英特尔的指导文件制作)。 |
操作步骤 | 下载并运行DisableAMT.exe,以关闭Windows操作系统中的AMT功能。 |
英特尔AMT漏洞是一个严重的安全威胁,需要用户及时采取缓解措施并进行系统更新,通过禁用AMT和LSM,以及使用修复工具,可以降低被攻击的风险。
各位小伙伴们,我刚刚为大家分享了有关amt漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/72309.html