Multiples vulnérabilités dans microgiciels Intel (21.11.17)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités dans microgiciels Intel (21.11.17)

Messagede pierre » 21 Nov 2017, 22:42

Multiples vulnérabilités dans les microgiciels Intel (corrigés le 21 novembre 2017)

Version initiale de l'avis
21 novembre 2017

Sources
Bulletin de sécurité Intel INTEL-SA-00086 du 20 novembre 2017
https://security-center.intel.com/advis ... geid=en-fr

Support Intel relatif au bulletin Intel SA-00086 pour la mise à jour du logiciel Intel Management Engine
https://www.intel.com/content/www/us/en ... tware.html

Outil de détection de la vulnérabilité relatif au bulletin Intel SA-00086
https://downloadcenter.intel.com/download/27150

Risque(s)
Exécution de code arbitraire
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données

Systèmes affectés
Intel Manageability Engine Firmware (IME) 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20
Intel Server Platform Services (SPS) Firmware 4.0
Intel Trusted Execution Engine (TXE) Firmware 3.0

On retrouve ces microgiciels dans les produits d'Intel suivants :
Générations 6, 7 et 8 de la famille de processeur Intel Core
Processeur Intel Xeon E3-1200 v5 et v6
Processeur Intel Xeon Scalable
Processeur Intel Xeon W
Processeur Intel Atom C3000
Processeur Apollo Lake Intel Atom série E3900
Processeur Apollo Lake Intel Pentium
Processeur Celeron séries N and J

Résumé
Le 1er mai 2017 [1], une vulnérabilité concernant Intel AMT permettait à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges sur des machines comportant un modèle de processeur Intel habituellement utilisé par les entreprises.

Le 20 novembre 2017 [2][3], un article annonce l’identification de nouvelles vulnérabilités critiques dans IME et AMT pour les processeurs Intel. Les processeurs concernés correspondent autant à des modèles d’entreprise qu'à des modèles pour particuliers.

Intel propose un outil permettant de détecter les processeurs affectés par cette vulnérabilité [4].

L’exploitation de ces vulnérabilités permet à un attaquant ayant un accès local à la machine d’altérer l’intégrité de la chaîne de démarrage et d’exécuter du code arbitraire à l’insu du système d’exploitation, même lorsque la machine est éteinte.

Ces vulnérabilités concernent une vaste gamme de processeurs : des versions de processeurs récentes disponible pour les particuliers dont la vente commence début 2016, comme de plus anciens destinés aux entreprises datant de 2011.

A ce jour, il n’existe pas de code disponible publiquement exploitant ces vulnérabilités. Potentiellement, un tel code pourrait permettre :

  1. Une exécution de code arbitraire dans le contexte d’IME et, par conséquent, des modules basés dessus, tels que AMT ou PTT (Plateform Trust Technology) ;
  2. d’impacter les mécanismes d’attestation de validité de la machine, tel que la désactivation du Secure Boot, grâce à la compromission d’AMT ;
  3. de charger et exécuter du code arbitraire dans le contexte d’AMT, par exemple pour charger une session VNC à l’insu du système d’exploitation ;
  4. de récupérer des informations contenues dans la plateforme Intel PTT, telles que des clés de Bitlocker.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Avis de vulnérabilité dans les micrologiciels Intel (02.05.17)
viewtopic.php?f=173&t=31940

Bulletin de sécurité Intel INTEL-SA-00086 du 20 novembre 2017
https://security-center.intel.com/advis ... geid=en-fr

Support Intel relatif au bulletin Intel SA-00086 pour la mise à jour du logiciel Intel Management Engine
https://www.intel.com/content/www/us/en ... tware.html

Outil de détection de la vulnérabilité relatif au bulletin Intel SA-00086
https://downloadcenter.intel.com/download/27150

Référence CVE CVE-2017-5705
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5705

Référence CVE CVE-2017-5708
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5708

Référence CVE CVE-2017-5711
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5711

Référence CVE CVE-2017-5712
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5712

Référence CVE CVE-2017-5706
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5706

Référence CVE CVE-2017-5709
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5709

Référence CVE CVE-2017-5707
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5707

Référence CVE CVE-2017-5710
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5710
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26291
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Multiples vulnérabilités dans microgiciels Intel (21.11.

Messagede pierre » 21 Nov 2017, 22:46

Note :
Les clauses d'Intel, pour utiliser leur petit programme permettant de détecter si nous sommes faillibles, comportent une litanie de
Vous n'avez pas le droit de...
Vous avez un droit limité de...
Vous n'avez aucun autre droit...
Intel a tous les droits...
Etc.
Comme d'habitude, quoi...
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26291
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Multiples vulnérabilités dans microgiciels Intel (21.11.

Messagede pierre » 21 Nov 2017, 22:54

Sous Windows, exécutez, après l'avoir téléchargé et dézippé :
Intel-SA-00086-console.exe

Un journal est créé (suffixe .log), dans le même répertoire.
DOuble clic. Il s'ouvre avec le bloc-notes de WIndows.
Il devrait se terminer par
Status: Ce système n'est pas vulnérable.
Tool Stopped
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26291
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant


Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 8 invités