近期關於 Intel CPU 的漏洞可謂越來越多,但一個問題未解決,這邊廂又爆出 2 個最新 Management Engine(ME)漏洞,可以令受害者的 PC 給遠程執行不同代碼,而且所涉及的 CPU 相當廣泛,基上使用 Intel 平台的用家均有機會受到影響。

其實 ME 的原意是在配合 AMT 後,就可讓 IT 管理員能夠進行遠端管理,但正正這個原因就出現了各種安全性漏洞,讓不法之徒可以透過這個方法來控制其他未授權的電腦。今次發現的兩個漏洞,第一個是 CVE-2018-3627,它是一個邏輯錯誤,可能允許在使用 Intel 的電腦上執行任意代碼。根據俄羅斯安全公司 Positive Technologies 的說法,去年其實在 Intel ME 中發現了類似的漏洞,新版本更容易被利用變得更危險,攻擊者只需要在電腦上進行本地訪問即可利用 Intel ME。Positive Technologies 表示,Intel 公佈的第二個漏洞 CVE-2018-3628 更嚴重,可完整執行遠程代碼外,與 PT 去年發現的 CVE-2017-5712 不同,攻擊者甚至不需要 AMT 管理員帳戶。Intel 稱該漏洞為“HTTP 處理程序中的緩衝區溢出”,允許遠程代碼執行而無需授權。

 

CVE-2018-3627 影響所有 Intel 第六代或以上晶片,亦即影響消費者和企業設備,服務器以及物聯網設備。至於 CVE-2018-3628 的影響範圍更大,包括 Intel Core 2 Duo vPro、Intel Centrino 2 vPro、1st/ 2nd/ 3rd/ 4th/ 5th/ 6th/ 7th/ 8th Generation Intel Core Processor Family、Intel Xeon Processor E3-1200 v5 & v6 Product Family (Greenlow)、Intel Xeon Processor Scalable Family (Purley)、Intel Xeon Processor W Family (Basin Falls)。Intel 表示 CVE-2018-3628 的漏洞只能來自同一個 Subnet,Positive Technologies 的研究人員計劃在未來幾個月內對其進行測試。

資料來源