Bundesamt für Sicherheit in der Informationstechnik

CB-K17/2012

Risikostufe 4

Titel:Intel Management Engine, Intel Trusted Execution Engine, Intel Server Platform Services: Mehrere Schwachstellen ermöglichen die komplette SystemübernahmeDatum:22.11.2017Software:Intel Management Engine (ME), Intel Server Platform Services (SPS) < 4.0.04.139, Intel Server Platform Services (SPS) 4.0.x.x, Intel Trusted Execution Engine (TXE) 3.0.x.x, Intel Trusted Execution Engine (TXE) < 3.1.50.2222, Intel Manageability Firmware 8.0.xx.xxxx, Intel Manageability Firmware 9.0.xx.xxxx, Intel Manageability Firmware 10.0.xx.xxxx, Intel Manageability Firmware 11.0.xx.xxxx, Intel Manageability Firmware 11.5.xx.xxxx, Intel Manageability Firmware 11.6.xx.xxxx, Intel Manageability Firmware 11.7.xx.xxxx, Intel Manageability Firmware < 11.8.50.3399, Intel Manageability Firmware 11.10.xx.xxxx, Intel Manageability Firmware < 11.11.50.1402, Intel Manageability Firmware 11.20.xx.xxxx, Intel Manageability Firmware < 11.21.50.1400Plattform:Intel Management Engine (ME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), GNU/Linux, Microsoft WindowsAuswirkung:Erlangen von AdministratorrechtenRemoteangriff:JaRisiko:hochCVE Liste:CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2017-5708, CVE-2017-5709, CVE-2017-5710, CVE-2017-5711, CVE-2017-5712Bezug: Intel Management Engine Critical Firmware Update (Intel SA-00086)

Beschreibung

Die Intel Management Engine (ME) ist ein Untersystem in zahlreichen Computer-Prozessoren des Herstellers Intel. Es führt Aufgaben während des Boot-Vorgangs, während des Betriebs und im Schlafmodus aus.

Intel Server Platform Services (SPS) kommen in einer Vielzahl von auf Intel-Prozessoren basierenden Servern zur Anwendung.

Die Intel Trusted Execution Technology dient primär dazu, die Authentizität einer Plattform und ihres Betriebssystems zu belegen und sicherzustellen, dass ein authentisiertes Betriebssystem in einer vertrauenswürdigen Umgebung startet.

Die Intel Manageability Firmware ist die Firmware für Produkte mit Intel Active Management Technology (AMT).

Mehrere Schwachstellen in der Firmware der Intel Management Engine (Intel ME 11.0.0-11.7.0), der Intel Trusted Execution Engine (Intel TXE 3.0) und den Intel Server Platform Services (Intel SPS 4.0) ermöglichen einem lokalen, in einem Fall auch entfernten, einfach authentisierten Angreifer die Ausführung beliebigen Programmcodes, wodurch dieser ein System auch komplett übernehmen kann. Für den erfolgreichen Angriff aus der Ferne muss der Angreifer über Administratorprivilegien verfügen. Von den Schwachstellen betroffen sind Systeme mit bestimmten Intel-Prozessen: 6th, 7th und 8th Generation Intel Core Processor Family, Intel Xeon Processor E3-1200 v5 und v6 Product Family, Intel Xeon Processor Scalable Family, Intel Xeon Processor W Family, Intel Atom C3000 Processor Family, Apollo Lake Intel Atom Processor E3900 Series, Apollo Lake Intel Pentium Processors, Intel Celeron N und J Series Processors. Die Schwachstellen werden als besonders schwerwiegend eingestuft, da ein Angreifer unbemerkt Schutzmechanismen unterlaufen kann und im Erfolgsfall ein System komplett unter seine Kontrolle bringen kann. Intel informiert in seinem Sicherheitshinweis INTEL-SA-00086 über die Schwachstellen und hat Intel-SA-00086 Detection Tools für Linux und Windows sowie Sicherheitsupdates für die betroffenen Firmware-Versionen bereitgestellt. Mit Dell (Dell Server Statement), Fujitsu und Lenovo (Lenovo Security Advisory LEN-17297) stellen ebenfalls erste System-Hersteller Sicherheitsupdates zur Verfügung.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK