La tecnologia Intel AMT (Active Management Technology) viene principalmente utilizzata per facilitare le operazioni di gestione remota dei sistemi in ambito business. È infatti supportata dai processori Intel Core vPro e Xeon.
La società di Santa Clara ha confermato la scoperta di alcune vulnerabilità di sicurezza in AMT così come nella piattaforma Intel Standard Manageability (ISM).
Jerry Bryant, direttore delle comunicazioni Intel, ha spiegato che – nel loro complesso – le lacune di sicurezza (sanabili mediante l’installazione degli aggiornamenti correttivi appena rilasciati pubblicamente) possono essere sfruttate da utenti non autenticati per acquisire privilegi che non competono loro e prendere il controllo dei sistemi collegati alla rete aziendale.
Bryant aggiunge che nel caso in cui si utilizzassero sistemi vPro per i quali non fosse stato effettuato il provisioning della funzionalità AMT, un utente autenticato con accesso locale al sistema può comunque sfruttare le vulnerabilità (adesso risolte) per acquisire privilegi più ampi.
Tutte le versioni di Intel AMT e ISM antecedenti alle release 11.8.79, 11.12.79, 11.22.79, 12.0.68 e 14.0.39 sono potenzialmente esposte agli attacchi descritti nel bollettino CVE-2020-8758. Fortunatamente, secondo Intel, nessun bug è al momento utilizzato per aggredire i clienti di Intel.
Le patch risolutive di Intel sono descritte ai seguenti indirizzi: SA-00404, SA-00405, SA-00356 e SA-00347.
I portavoce di Intel invitano a verificare sui siti web dei produttori di PC e schede madri come e dove ottenere gli aggiornamenti destinati ai propri sistemi.