Blogginlägg -

NY SÅRBARHET I INTEL AMT

En ny sårbarhet har upptäckts i Intel AMT, sårbarheten innebär att en angripare kan ta full kontroll över servern som Intel AMT körs på.

Sårbarheten finns i autentiseringen för det webbaserade interfacet för AMT, autentiseringen sker med HTTP digest authentication. En angripare kan skicka en HTTP digest autentiseringsförfrågan. Servern svarar då med en challenge och förväntar sig ett svar. Om angriparen skickar ett tomt svar loggas denne in som admin-användare i AMT.

Vad är Intel AMT?

Amt står för Active Management Technology, AMT möjlijggör remote management för servrar och finns i alla moderna Intel Xeon proccessorer.

Hur skyddar man sig?

Just nu (20170507) verkar det inte finnas någon patch för denna sårbarhet. Vilket innebär att AMT måste stängas av på servern.

Referenser:

https://www.ssh.com/vulnerability/intel-amt/

http://thehackernews.com/2017/05/intel-amt-vulnerability.html

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • sårbarhet
  • vulnerability
  • exploit
  • amt

Regioner

  • Blekinge

Kontakter

Jesper Svegby

Presskontakt CEO