Actualités
25/04/24 Crucial publie l'ISO du firmware M3CR046 pour certains SSD Crucial MX500
24/04/24 La version finale de rekordbox 7.0 publiée par Pioneer DJ en mai 2024 ?
16/04/24 Le logiciel Portable SSD Software tire sa révérence pour les SSD USB Samsung
16/04/24 Pilote NVIDIA GeForce Game Ready 552.22 pour Manor Lords et No Rest for the Wicked
05/04/24 Un nouveau firmware pour la webcam Logitech C920
04/04/24 Drivers NVIDIA GeForce 552.12 pour Call of Duty Season 3 et Diablo IV RT
29/03/24 Options+ 1.68 pour le clavier Logitech Signature Slim K950 et la souris Signature Plus M750
25/03/24 La chaîne CORSAIR iCUE LINK supporte désormais jusqu'à 24 périphériques [MAJ]
25/03/24 Samsung publie Magician 8.1 pour les SSD, clés USB et cartes mémoire
21/03/24 Drivers AMD 24.3.1 pour Horizon Forbidden West Complete Edition et nouveaux profils HYPR-RX


Fichiers
25/04/24 Intel Arc Graphics 101.5445 WHQL
25/04/24 Fujifilm X100VI 1.10
25/04/24 Fujifilm X-S20 2.01
25/04/24 Fujifilm X-T5 3.01
25/04/24 Fujifilm X-H2 4.00
24/04/24 Thermalright Core Vision/Frozen Warframe 1.2.4
24/04/24 Thermalright Frozen Guardian/Vision 2.0.1
24/04/24 Crucial MX500 CD/USB M3CR04x M3CR046
24/04/24 Pioneer DJ DJM-A9 1.04
24/04/24 Pioneer DJ CDJ-3000 3.13
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 08/06/2017 à 11:56:37



Inscription : le 16/02/2001
Localisation : Vitrolles
Une seconde vulnérabilité dans le firmware Intel AMT
Alors qu'Intel a récemment été secoué par la découverte de la faille de sécurité majeure CVE-2017-5689 (INTEL-SA-00075) dans le module Active Management Technology (AMT) qui sert à la maintenance à distance des machines professionnelles vPro, voilà le deuxième effet KiSS Cool qui arrive avec la découverte d'une seconde vulnérabilité affectant aussi cette même technologie AMT.

Si la première faille dévoilée au mois de mai était véritablement critique puisqu'il était possible d'accéder à l'interface de configuration AMT avec un mot de passe nul, la nouvelle faille est qualifiée par Intel de modérée et présente donc un score CVSS de seulement 3,0.

Cette vulnérabilité a été identifiée par Lenovo et a pour référence CVE-2017-5697 (bulletin INTEL-SA-00081). L'exploit consiste selon Intel à piéger une page web pour détourner les clics de l'utilisateur (clickjacking) et récupérer des données alors que l'utilisateur pense être sur l'interface web de configuration de l'AMT. Aucune précision supplémentaire n'est donnée sur la méthode employée pour effectuer cette falsification.

Intel indique avoir renforcé la protection de l'interface web AMT contre le clickjacking et avoir intégré le correctif dans les versions ci-dessous et supérieures du firmware Management Engine (ME).

Versions du firmware ME disposant du correctif

  • Branche 9.0/9.1 : 9.1.40.100
  • Branche 9.5 : 9.5.60.1952
  • Branche 10.0 : 10.0.50.1004
  • Branche 11.0 : 11.0.0.1205
  • Branche 11.6 : 11.6.25.1129

Vu que les firmwares ME déployés en ce moment par les fabricants pour corriger la première faille CVE-2017-5689 ont un numéro de version supérieur aux versions corrigées, cela signifie qu'ils intègrent bien également le correctif en question pour le clickjacking. Il ne sera donc pas nécessaire pour les OEM de développer une seconde fournée de BIOS/UEFI. En fait, il est fort probable que cette faille clickjacking ait été découverte avant celle du mot de passe.

On ne sait en revanche pas ce qu'il en est pour les précédentes branches du firmware ME (6.x, 7.x, 8.x) et si elles sont épargnées ou affectées par cette faille.


Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Une seconde vulnérabilité dans le firmware Intel AMT

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.