| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Intel AMT, ISM and SBT đến 11.6. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc xử lý có thể dẫn đến nâng cao đặc quyền. Lỗ hổng này được gọi là CVE-2017-5689. Việc khai thác lỗ hổng yêu cầu truy cập cục bộ. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng này mang ý nghĩa lịch sử bởi vì bối cảnh và cách nó được tiếp nhận. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Intel AMT, ISM and SBT đến 11.6. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc xử lý có thể dẫn đến nâng cao đặc quyền. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-264. Ngày phát hiện lỗi là 01/05/2017. Thông tin về điểm yếu đã được công bố vào ngày 01/05/2017 bởi Maksim Malyutin với sự tham gia của Embedi với định danh INTEL-SA-00075 dưới dạng Khuyến cáo (Trang web). Khuyến cáo này được cung cấp để tải về tại security-center.intel.com. Việc phát hành công khai đã được phối hợp với nhà cung cấp.
Lỗ hổng này được gọi là CVE-2017-5689. Việc gán CVE đã diễn ra vào 01/02/2017. Việc khai thác lỗ hổng yêu cầu truy cập cục bộ. Không có thông tin chi tiết kỹ thuật. Lỗ hổng này phổ biến hơn mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1068. Lỗ hổng này mang ý nghĩa lịch sử bởi vì bối cảnh và cách nó được tiếp nhận. Phần mã sau đây là nguyên nhân gây ra lỗ hổng này:
(memcmp(attacker_passwd, correct_passwd, attacker_pwd_len)),
Nếu có giá trị độ dài, thì nó được gán là chức năng cao. Khai thác này được chia sẻ để tải xuống tại exploit-db.com. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Nessus phát hành một plugin có ID là 97999. Nếu có độ dài, nó được gán vào họ Web Servers. Plugin đang chạy trong ngữ cảnh loại r. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 43506 (Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Privilege Escalation Vulnerability).
Nâng cấp lên 11.6 sẽ giúp giải quyết vấn đề này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 98269), SecurityTracker (ID 1038385) , Tenable (97999).
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.intel.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 8.9VulDB Điểm tạm thời meta: 8.7
VulDB Điểm cơ sở: 8.4
VulDB Điểm tạm thời: 8.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
Nhà cung cấp Điểm cơ sở (Intel): 8.4
Nhà cung cấp Vector (Intel): 🔍
NVD Điểm cơ sở: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bị tấn công
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Đã thêm: 🔍
KEV Đến khi nào: 🔍
KEV Khắc phục: 🔍
KEV Ransomware: 🔍
KEV Thông báo: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 97999
Nessus Tên: Intel Management Engine Authentication Bypass (INTEL-SA-00075) (remote check)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 103209
OpenVAS Tên: Intel Active Management Technology Privilege Escalation Vulnerability
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
MetaSploit ID: intel_amt_digest_bypass.rb
MetaSploit Tên: Intel AMT Digest Authentication Bypass Scanner
MetaSploit Tệp tin: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: AMT/ISM/SBT 11.6
Suricata ID: 2024282
Suricata Lớp: 🔍
Suricata Tin nhắn: 🔍
dòng thời gian
01/02/2017 🔍25/04/2017 🔍
01/05/2017 🔍
01/05/2017 🔍
01/05/2017 🔍
02/05/2017 🔍
02/05/2017 🔍
02/05/2017 🔍
04/05/2017 🔍
28/01/2025 🔍
Nguồn
Nhà cung cấp: intel.comKhuyến cáo: INTEL-SA-00075
Nhà nghiên cứu: Maksim Malyutin
Tổ chức: Embedi
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍
CVE: CVE-2017-5689 (🔍)
GCVE (CVE): GCVE-0-2017-5689
GCVE (VulDB): GCVE-100-100795
OVAL: 🔍
SecurityFocus: 98269 - Multiple Intel Products CVE-2017-5689 Privilege Escalation Vulnerability
OSVDB: - CVE-2017-5689 - Intel - AMT and ISM - Privilege Escalation Issue
SecurityTracker: 1038385
scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍
mục
Được tạo: 02/05/2017 17:59Đã cập nhật: 28/01/2025 20:02
Thay đổi: 02/05/2017 17:59 (100), 24/09/2020 12:29 (11), 22/12/2020 10:42 (2), 22/04/2024 17:18 (24), 09/09/2024 22:29 (1), 28/01/2025 20:02 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận