Las tecnologías de administración remota de equipos que Intel implementó en sus procesadores empresariales hace 10 años proporcionaba ventajas interesantes para empresas, pero también tenía un problema: una vulnerabilidad crítica permitía controlar equipos y redes que hubiesen sido atacados por exploits que sacaran provecho de dicha vulnerabilidad.

La tecnología formaba de los procesadores con soporte vPro, lo que los hacía poco frecuentes en PCs y portátiles de usuarios finales, pero los usuarios empresariales sí eran vulnerables a este fallo crítico que por fin ha sido corregido. Eso sí: los usuarios tendrán que instalar un parche con el nuevo firmware para estos procesadores.

Los usuarios empresariales, en peligro

  • El fallo “afecta a las características Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology”, explica la firma en un comunicado en el que las versiones de la 6.x a la 11.6 de estos firmwares están afectadas por la vulnerabilidad. Matthew Garret, desarrollador experto en seguridad, también ofrece información clara y detallada sobre el problema.
  • La antigüedad de esta vulnerabilidad hace que haya chips desde la familia Nehalem hasta la reciente Kaby Lake afectadas por un agujero de seguridad que llevaba años presente. Los expertos en seguridad informática indican no obstante que este fallo solo se podía explotar si estos servicios estaban habilitados y provisionados dentro de una red.
  • HD Moore, de la firma Atredis Partner, indicaba en una entrevista que en una búsqueda en Shodan —un buscador que permite estimar el número de máquinas afectadas por diversas vulnerabilidades— mostraba que menos de 7.000 servidores tenían los puertos tradicionales de esos servicios (16992 y 16993) habilitados. Aún así, miles de máquinas podrían estar conectadas a estos servidores.
  • El parche de seguridad publicado por Intel debería ser instalado en todos los casos afectados por el problema, pero si por algún motivo hay que aplazar esa instalación, en Intel recomiendan seguir unos pasos para evitar problemas mientras tanto.

Más información

Fuente: Ars Technica

Anuncios