QR code per la pagina originale

Intel risolve una vulnerabilità dopo quasi 10 anni

Una vulnerabilità nelle funzioni di gestione remota dei processori Intel vPro consentiva l'accesso alla rete locale e ai computer aziendali collegati.

,

Intel ha rilasciato una patch che risolve una grave vulnerabilità individuata nelle funzionalità di gestione remota dei processori indirizzati all’utenza aziendale. Il bug era presente in tutte le CPU Core vPro, dalla prima alla settima generazione, ovvero basate sulle architetture Nehalem, Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake e Kaby Lake annunciate tra il 2008 e il 2016. Ciò significa che il problema di sicurezza è rimasto irrisolto per quasi 10 anni.

Intel chiarisce che la vulnerabilità, presente nelle versioni 6.x, 7.x, 8.x, 9.x, 10.x, 11.0, 11.5 e 11.6 di Active Management Technology, Small Business Technology e Standard Manageability, poteva essere sfruttata per eseguire una escalation di privilegi e quindi ottenere l’accesso alla rete locale e ai computer collegati, se la Active Management Technology (AMT) era attiva. AMT consente all’amministratore IT di gestire i PC client attraverso un’interfaccia web e di effettuare diverse operazioni, come il riavvio del computer, l’installazione di applicazioni o l’esecuzione dell’antivirus.

Alcuni PC aziendali non includono AMT oppure deve essere attivata manualmente. In ogni caso, il sistema può essere compromesso in maniera definitiva solo se qualcuno disattiva il Secure Boot e installa un bootloader infetto. Ovviamente ciò è possibile solo tramite accesso fisico alla macchina.

Per chiudere la falla di sicurezza è necessario aggiornare il firmware distribuito dagli OEM, ma il fix per i computer più vecchi potrebbe non arrivare mai. In questo caso è consigliabile seguire le istruzioni di Intel che spiegano come mitigare il problema.