هشدارهای افتایی
شرکت اینتل در مجموعه اصلاحیه‌های ماه نوامبر خود، 95 آسیب‌پذیری را شامل مواردی "حیاتی" در محصولات Wireless Bluetooth و Intel Active Management Technology – به اختصار AMT – ترمیم و اصلاح کرد.
به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer، جزییات آسیب‌پذیری‌های مذکور در قالب 40 توصیه‌نامه امنیتی در لینک زیر قابل مطالعه است.  از جمله آسیب‌پذیری‌های امنیتی ترمیم شده توسط این مجموعه‌اصلاحیه‌ها، می‌توان به CVE-2020-8752 اشاره کرد که با درجه حساسیت 9.4 از 10 (بر طبق استاندارد CVSS) محصولات Intel Active Management Technology و Intel Standard Manageability – به اختصار ISM – را متأثر می‌کند.
این آسیب‌پذیری ضعفی از نوع Out-of-bounds Write در زیرسیستم IPv6 محصولات مذکور است که امکان ترفیع سطح دسترسی (Escalation of Privilege) را به‌صورت از راه دور فراهم می‌کند. نسخ تا قبل از 11.8.80، 11.12.80، 11.22.80، 12.0.70 و 14.0.45 به CVE-2020-8752 آسیب‌پذیر گزارش شده‌اند.
بهره‌جویی موفق از این آسیب‌پذیری مستلزم پیکربندی شدن دستگاه آسیب‌پذیر با IPv6 است که البته به گفته اینتل به‌صورت پیش‌فرض این‌طور نیست.
CVE-2020-12321، دومین آسیب‌پذیری حیاتی (9.6 از 10) ترمیم شده توسط مجموعه‌اصلاحیه‌های ماه نوامبر اینتل است که برخی محصولات Intel Wireless Bluetooth از آن تأثیر می‌پذیرند.
این باگ از محدودیت نامناسب بافر در نسخ قبل از 21.110 محصولات مذکور ناشی شده و ترفیع سطح دسترسی برای یک مهاجم اصالت‌سنجی نشده را از طریق شبکه محلی ممکن می‌کند.
آسیب‌پذیری‌های جدید موسوم به کانال جانبی (Side-channel) در تجهیزات CPU ساخت اینتل معروف به PLATYPUS (با شناسه‌های CVE-2020-8694 و CVE-2020-8695) که توسط محققانی از دانشگاه فناوری گراتس، مرکز امنیت اطلاعات CISPA Helmholtz و دانشگاه بیرمنگام علنی شدند نیز ترمیم شده‌اند.
بهره‌جویی موفق از این دو آسیب‌پذیری می‌تواند موجب نشت اطلاعات از طریق رابط Running Average Power Limit – به اختصار RAPL – که برای رصد و مدیریت میزان مصرف منابع CPU و DRAM مورد استفاده قرار می‌گیرد شود.
پیش‌تر محققان نشان داده بودند که رابط RAPL می‌تواند به‌نحوی مورد سوءستفاده قرار بگیرد که با رصد میزان مصرف برق سیستم فرامین اجرا شده توسط CPU را استخراج کرده و در عمل مهاجمان را قادر به سرقت داده‌ها از روی حافظه کند.
به گفته این محققان اکثر سیستم‌های عامل از PLATYPUS تأثیر می‌پذیرند. در Linux، بستر موسوم به Powercap به‌صورت پیش‌فرض دسترسی غیرممتاز را به RAPL فراهم می‌کند. در Windows و macOS نیاز است که Intel Power Gadget نصب شده باشد.
اطلاعات فنی بیشتر در لینک‌های زیر قابل دریافت و مطالعه است: نمونه ویدئوی زیر نحوه سرقت کلیدهای AES-NI از Intel SGX در جریان حمله PLATYPUS را نمایش می‌دهد: 21 آبان مایکروسافت نیز یک مجموعه به‌روزرسانی ویژه Microcode جهت ترمیم آسیب‌پذیری‌های جدید کشف شده در تجهیزات CPU ساخت اینتل (شامل PLATYPUS) را عرضه کرد. این به‌روزرسانی‌های Microcode علاوه بر آن‌که از طریق بخش Windows Update قابل دریافت هستند در لینک‌های زیر نیز در دسترس قرار گرفته‌اند:
    KB4589212: Intel microcode updates for Windows 10, version 2004 and 20H2, and Windows Server, version 2004 and 20H2
    KB4589211: Intel microcode updates for Windows 10, version 1903 and 1909, and Windows Server, version 1903 and 1909
    KB4589208: Intel microcode updates for Windows 10, version 1809 and Windows Server 2019
    KB4589206: Intel microcode updates for Windows 10, version 1803
    KB4589210: Intel microcode updates for Windows 10, version 1607 and Windows Server 2016
    KB4589198: Intel microcode updates for Windows 10, version 1507
با این توضیح که در گذشته در مواردی اعمال چنین به‌روزرسانی‌هایی موجب گیر کردن (Hang) سیستم و بروز اختلال در کارایی تجهیزات قدیمی CPU می‌شده است.
فهرست کامل توصیه‌نامه‌های مربوط به مجموعه اصلاحیه های ماه نوامبر اینتل به‌شرح زیر است:
عنوان توصیه‌نامه شناسه توصیه‌نامه
Intel DSA Advisory INTEL-SA-00449
Intel Board ID Tool Advisory INTEL-SA-00447
Intel Quartus Prime Advisory INTEL-SA-00446
Intel Server Board S2600ST & S2600WF Advisory INTEL-SA-00439
Intel Battery Life Diagnostic Tool Advisory INTEL-SA-00431
Intel Data Center Manager Console Advisory INTEL-SA-00430
Intel XTU Advisory INTEL-SA-00429
Intel CSI2 Host Controller Advisory INTEL-SA-00427
Open WebRTC Toolkit Advisory INTEL-SA-00424
Intel VTune Profiler Advisory INTEL-SA-00423
Intel Thunderbolt DCH Drivers for Windows Advisory INTEL-SA-00422
Intel HID Event Filter Driver Advisory INTEL-SA-00421
Intel QAT for Linux Advisory INTEL-SA-00420
Intel Processor Identification Utility Advisory INTEL-SA-00419
Intel Unite Cloud Service Client Advisory INTEL-SA-00418
Intel Advisor tools Advisory INTEL-SA-00417
Intel Falcon 8+ UAS AscTec Thermal Viewer Advisory INTEL-SA-00416
Intel ADAS IE Advisory INTEL-SA-00415
Intel NUC Firmware Advisory INTEL-SA-00414
Intel SCS Add-on for Microsoft* Advisory INTEL-SA-00413
Intel EMA Advisory INTEL-SA-00412
Intel Computing Improvement Program Advisory INTEL-SA-00410
Intel High Definition Audio Advisory INTEL-SA-00409
Intel RealSense D400 Series Dynamic Calibration Tool Advisory INTEL-SA-00408
Intel Wireless Bluetooth Advisory INTEL-SA-00403
Intel PROSet/Wireless WiFi Software Advisory INTEL-SA-00402
Intel 50GbE IP Core for Intel Quartus Prime Advisory INTEL-SA-00400
Intel SGX DCAP Software Advisory INTEL-SA-00398
2020.2 IPU – Intel CSME, SPS, TXE, and AMT Advisory INTEL-SA-00391
Intel BIOS Platform Sample Code Advisory INTEL-SA-00390
2020.2 IPU - Intel RAPL Interface Advisory INTEL-SA-00389
Intel Stratix 10 FPGA SDM for Intel Quartus Prime Pro Advisory INTEL-SA-00388
2020.2 IPU - Intel Processor Advisory INTEL-SA-00381
Intel Ethernet 700 Series Controller Advisory INTEL-SA-00380
Intel Visual Compute Accelerator 2 Advisory INTEL-SA-00368
Intel SSD Advisory INTEL-SA-00362
Intel PMC Advisory INTEL-SA-00360
2020.2 IPU – BIOS Advisory INTEL-SA-00358
Intel Unite Client Advisory INTEL-SA-00350
Intel Media SDK for Windows* Advisory INTEL-SA-00262

بر طبق اعلام یکی از مدیران اینتل موردی مبنی بر بهره‌جویی واقعی از آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ماه نوامبر به این شرکت گزارش نشده است.
(با سپاس از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)


 
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.