Intel AMT bis 11.8.76/11.12.76/11.22.76/12.0.63 Subsystem erweiterte Rechte

CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.4 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Intel AMT bis 11.8.76/11.12.76/11.22.76/12.0.63 entdeckt. Dabei betrifft es ein unbekannter Prozess der Komponente Subsystem. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Improper input validation in subsystem for Intel(R) AMT versions before 11.8.77, 11.12.77, 11.22.77 and 12.0.64 may allow an unauthenticated user to potentially enable denial of service or information disclosure via adjacent access.
Die Schwachstelle wurde am 15.06.2020 (Website) publik gemacht. Das Advisory kann von intel.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 28.10.2019 unter CVE-2020-0532 geführt. Der Angriff kann im lokalen Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 24.10.2020).
Ein Upgrade auf die Version 11.8.77, 11.12.77, 11.22.77 oder 12.0.64 vermag dieses Problem zu beheben.
Die Schwachstellen 156707, 156709, 156710 und 156711 sind ähnlich.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 6.7VulDB Meta Temp Score: 6.4
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.1
NVD Vector: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔒
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Heute | unlock | unlock | unlock | unlock |
Threat Intelligence
Bedrohungslage: 🔍Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: AMT 11.8.77/11.12.77/11.22.77/12.0.64
Timeline
28.10.2019 CVE zugewiesen15.06.2020 Advisory veröffentlicht
16.06.2020 VulDB Eintrag erstellt
24.10.2020 VulDB letzte Aktualisierung
Quellen
Hersteller: https://www.intel.com/Advisory: intel.com
Status: Nicht definiert
Bestätigung: 🔒
CVE: CVE-2020-0532 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 16.06.2020 07:03Aktualisierung: 24.10.2020 14:51
Anpassungen: (1) advisory_confirm_url
Komplett: 🔍
Kommentare
Want to stay up to date on a daily basis?
Enable the mail alert feature now!
Bisher keine Kommentare. Bitte loggen Sie sich ein, um kommentieren zu können.