ترمیم ۹۵ آسیب‌پذیری در مجموعه به‌روزرسانی‌های ماه نوامبر اینتل

شرکت اینتل در مجموعه اصلاحیه‌های ماه نوامبر خود، ۹۵ آسیب‌پذیری را شامل مواردی “حیاتی” در محصولات Wireless Bluetooth و Intel Active Management Technology – به اختصار AMT – ترمیم و اصلاح کرد.
به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer، جزییات آسیب‌پذیری‌های مذکور در قالب ۴۰ توصیه‌نامه امنیتی در لینک زیر قابل مطالعه است.

 •    https://www.intel.com/content/www/us/en/security-center/default.html

از جمله آسیب‌پذیری‌های امنیتی ترمیم شده توسط این مجموعه‌اصلاحیه‌ها، می‌توان به CVE-۲۰۲۰-۸۷۵۲ اشاره کرد که با درجه حساسیت ۹,۴ از ۱۰ (بر طبق استاندارد CVSS) محصولات Intel Active Management Technology و Intel Standard Manageability – به اختصار ISM – را متأثر می‌کند.
این آسیب‌پذیری ضعفی از نوع Out-of-bounds Write در زیرسیستم IPv۶ محصولات مذکور است که امکان ترفیع سطح دسترسی (Escalation of Privilege) را به‌صورت از راه دور فراهم می‌کند. نسخ تا قبل از ۱۱,۸.۸۰، ۱۱.۱۲.۸۰، ۱۱.۲۲.۸۰، ۱۲.۰.۷۰ و ۱۴.۰.۴۵ به CVE-۲۰۲۰-۸۷۵۲ آسیب‌پذیر گزارش شده‌اند.
بهره‌جویی موفق از این آسیب‌پذیری مستلزم پیکربندی شدن دستگاه آسیب‌پذیر با IPv۶ است که البته به گفته اینتل به‌صورت پیش‌فرض این‌طور نیست.
CVE-۲۰۲۰-۱۲۳۲۱، دومین آسیب‌پذیری حیاتی (۹,۶ از ۱۰) ترمیم شده توسط مجموعه‌اصلاحیه‌های ماه نوامبر اینتل است که برخی محصولات Intel Wireless Bluetooth از آن تأثیر می‌پذیرند.
این باگ از محدودیت نامناسب بافر در نسخ قبل از ۲۱,۱۱۰ محصولات مذکور ناشی شده و ترفیع سطح دسترسی برای یک مهاجم اصالت‌سنجی نشده را از طریق شبکه محلی ممکن می‌کند.
آسیب‌پذیری‌های جدید موسوم به کانال جانبی (Side-channel) در تجهیزات CPU ساخت اینتل معروف به PLATYPUS (با شناسه‌های CVE-۲۰۲۰-۸۶۹۴ و CVE-۲۰۲۰-۸۶۹۵) که توسط محققانی از دانشگاه فناوری گراتس، مرکز امنیت اطلاعات CISPA Helmholtz و دانشگاه بیرمنگام علنی شدند نیز ترمیم شده‌اند.
بهره‌جویی موفق از این دو آسیب‌پذیری می‌تواند موجب نشت اطلاعات از طریق رابط Running Average Power Limit – به اختصار RAPL – که برای رصد و مدیریت میزان مصرف منابع CPU و DRAM مورد استفاده قرار می‌گیرد شود.
پیش‌تر محققان نشان داده بودند که رابط RAPL می‌تواند به‌نحوی مورد سوءستفاده قرار بگیرد که با رصد میزان مصرف برق سیستم فرامین اجرا شده توسط CPU را استخراج کرده و در عمل مهاجمان را قادر به سرقت داده‌ها از روی حافظه کند.
به گفته این محققان اکثر سیستم‌های عامل از PLATYPUS تأثیر می‌پذیرند. در Linux، بستر موسوم به Powercap به‌صورت پیش‌فرض دسترسی غیرممتاز را به RAPL فراهم می‌کند. در Windows و macOS نیاز است که Intel Power Gadget نصب شده باشد.
اطلاعات فنی بیشتر در لینک‌های زیر قابل دریافت و مطالعه است:•  

 http://platypusattack.com/platypus.pdf

 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-۰۰۳۸۹.html 

 https://xenbits.xen.org/xsa/advisory-۳۵۱.html

نمونه ویدئوی زیر نحوه سرقت کلیدهای AES-NI از Intel SGX در جریان حمله PLATYPUS را نمایش می‌دهد:

 https://youtu.be/za۹۱۵VQzuBM

۲۱ آبان مایکروسافت نیز یک مجموعه به‌روزرسانی ویژه Microcode جهت ترمیم آسیب‌پذیری‌های جدید کشف شده در تجهیزات CPU ساخت اینتل (شامل PLATYPUS) را عرضه کرد. این به‌روزرسانی‌های Microcode علاوه بر آن‌که از طریق بخش Windows Update قابل دریافت هستند در لینک‌های زیر نیز در دسترس قرار گرفته‌اند:

 KB۴۵۸۹۲۱۲: Intel microcode updates for Windows ۱۰, version ۲۰۰۴ and ۲۰H۲, and Windows Server, version ۲۰۰۴ and ۲۰H۲

 KB۴۵۸۹۲۱۱: Intel microcode updates for Windows ۱۰, version ۱۹۰۳ and ۱۹۰۹, and Windows Server, version ۱۹۰۳ and ۱۹۰۹

 KB۴۵۸۹۲۰۸: Intel microcode updates for Windows ۱۰, version ۱۸۰۹ and Windows Server ۲۰۱۹

 KB۴۵۸۹۲۰۶: Intel microcode updates for Windows ۱۰, version ۱۸۰۳

 KB۴۵۸۹۲۱۰: Intel microcode updates for Windows ۱۰, version ۱۶۰۷ and Windows Server ۲۰۱۶

   KB۴۵۸۹۱۹۸: Intel microcode updates for Windows ۱۰, version ۱۵۰۷

با این توضیح که در گذشته در مواردی اعمال چنین به‌روزرسانی‌هایی موجب گیر کردن (Hang) سیستم و بروز اختلال در کارایی تجهیزات قدیمی CPU می‌شده است.
فهرست کامل توصیه‌نامه‌های مربوط به مجموعه اصلاحیه های ماه نوامبر اینتل به‌شرح زیر است:

عنوان توصیه‌نامهشناسه توصیه‌نامه
Intel DSA AdvisoryINTEL-SA-۰۰۴۴۹
Intel Board ID Tool AdvisoryINTEL-SA-۰۰۴۴۷
Intel Quartus Prime AdvisoryINTEL-SA-۰۰۴۴۶
Intel Server Board S۲۶۰۰ST & S۲۶۰۰WF AdvisoryINTEL-SA-۰۰۴۳۹
Intel Battery Life Diagnostic Tool AdvisoryINTEL-SA-۰۰۴۳۱
Intel Data Center Manager Console AdvisoryINTEL-SA-۰۰۴۳۰
Intel XTU AdvisoryINTEL-SA-۰۰۴۲۹
Intel CSI۲ Host Controller AdvisoryINTEL-SA-۰۰۴۲۷
Open WebRTC Toolkit AdvisoryINTEL-SA-۰۰۴۲۴
Intel VTune Profiler AdvisoryINTEL-SA-۰۰۴۲۳
Intel Thunderbolt DCH Drivers for Windows AdvisoryINTEL-SA-۰۰۴۲۲
Intel HID Event Filter Driver AdvisoryINTEL-SA-۰۰۴۲۱
Intel QAT for Linux AdvisoryINTEL-SA-۰۰۴۲۰
Intel Processor Identification Utility AdvisoryINTEL-SA-۰۰۴۱۹
Intel Unite Cloud Service Client AdvisoryINTEL-SA-۰۰۴۱۸
Intel Advisor tools AdvisoryINTEL-SA-۰۰۴۱۷
Intel Falcon ۸+ UAS AscTec Thermal Viewer AdvisoryINTEL-SA-۰۰۴۱۶
Intel ADAS IE AdvisoryINTEL-SA-۰۰۴۱۵
Intel NUC Firmware AdvisoryINTEL-SA-۰۰۴۱۴
Intel SCS Add-on for Microsoft* AdvisoryINTEL-SA-۰۰۴۱۳
Intel EMA AdvisoryINTEL-SA-۰۰۴۱۲
Intel Computing Improvement Program AdvisoryINTEL-SA-۰۰۴۱۰
Intel High Definition Audio AdvisoryINTEL-SA-۰۰۴۰۹
Intel RealSense D۴۰۰ Series Dynamic Calibration Tool AdvisoryINTEL-SA-۰۰۴۰۸
Intel Wireless Bluetooth AdvisoryINTEL-SA-۰۰۴۰۳
Intel PROSet/Wireless WiFi Software AdvisoryINTEL-SA-۰۰۴۰۲
Intel ۵۰GbE IP Core for Intel Quartus Prime AdvisoryINTEL-SA-۰۰۴۰۰
Intel SGX DCAP Software AdvisoryINTEL-SA-۰۰۳۹۸
۲۰۲۰,۲ IPU – Intel CSME, SPS, TXE, and AMT AdvisoryINTEL-SA-۰۰۳۹۱
Intel BIOS Platform Sample Code AdvisoryINTEL-SA-۰۰۳۹۰
۲۰۲۰,۲ IPU – Intel RAPL Interface AdvisoryINTEL-SA-۰۰۳۸۹
Intel Stratix ۱۰ FPGA SDM for Intel Quartus Prime Pro AdvisoryINTEL-SA-۰۰۳۸۸
۲۰۲۰,۲ IPU – Intel Processor AdvisoryINTEL-SA-۰۰۳۸۱
Intel Ethernet ۷۰۰ Series Controller AdvisoryINTEL-SA-۰۰۳۸۰
Intel Visual Compute Accelerator ۲ AdvisoryINTEL-SA-۰۰۳۶۸
Intel SSD AdvisoryINTEL-SA-۰۰۳۶۲
Intel PMC AdvisoryINTEL-SA-۰۰۳۶۰
۲۰۲۰,۲ IPU – BIOS AdvisoryINTEL-SA-۰۰۳۵۸
Intel Unite Client AdvisoryINTEL-SA-۰۰۳۵۰
Intel Media SDK for Windows* AdvisoryINTEL-SA-۰۰۲۶۲

بر طبق اعلام یکی از مدیران اینتل موردی مبنی بر بهره‌جویی واقعی از آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ماه نوامبر به این شرکت گزارش نشده است.
(با سپاس از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.