sábado, 6 de mayo de 2017

Intel repara una vulnerabilidad crítica presente en sus chips vPro desde hace casi una década


Los procesadores lanzados por Intel desde Nehalem a la generación Kaby Lake dotados con la tecnología de administración remota vPro están potencialmente expuestos a una grave vulnerabilidad que permitiría a un atacante tomar el control de sistemas conectados a redes inseguras, según ha reconocido la compañía en un boletín publicado este lunes. La noticia se dio a conocer en el sitio

SemiAccurate

y fue seguida por una

confirmación oficial

poco después.

SemiAccurate asegura que tenía constancia de la vulnerabilidad desde hace más de cinco años, cuando la descubrió durante una investigación sobre puertas traseras presentes a nivel de hardware. La publicación afirma que intentó ponerse en contacto con docenas de "personas adecuadas" para resolver este problema, pero aparentemente Intel no ha tomado medidas al respecto hasta ahora.

El fallo en cuestión afecta a los firmwares 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 y 11.6 de las plataformas Active Management Technology, Standard Manageability y Small Business Technology, disponibles en procesadores habitualmente encontrados en todo tipo de equipos de uso empresarial y abiertos a un posible ataque de escalada de privilegios que ha pasado públicamente desapercibido desde el lanzamiento de Nehalem en 2008.

Aunque en un principio los equipos orientados al consumidor común no se encuentran en peligro

según expertos en seguridad informática

, la noticia supone un grave golpe para la reputación de Intel y sus tecnologías de administración remota, que frecuentemente son objeto de críticas por hacer uso de una estrategia basada en el concepto de la seguridad por oscuridad.

Para que el

exploit

pueda ser utilizado la característica AMT debe estar activada y provisionada. HD Moore, vicepresidente de la consultora Atredis Partners, cree además que el servicio LMS de Windows también puede

dificultar posibles ataques

. Los resultados del motor de búsqueda Shodan muestran que hay menos de 7.000 servidores activos en todo el mundo con los puertos 16992 o 16993 (utilizados por posibles intrusos) abiertos; el problema reside en que cualquiera de estas máquinas podría estar conectada a decenas de miles de ordenadores.

El parche lanzado por Intel y sus instrucciones ya se encuentran en manos de los fabricantes, que deberán ahora actualizar sus equipos. Lo que no está claro es que todos vayan a hacerlo o que la solución vaya a estar al alcance de todas las máquinas, por lo que Intel también ha publicado las

instrucciones necesarias

para implementar ciertas medidas de protección en los equipos que por ahora no tengan una actualización disponible.



via ElOtroLado.net http://ift.tt/2prIyby

No hay comentarios:

Publicar un comentario