Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

intel ME bugs, hoe patch je je corporate devices?

Pagina: 1
Acties:

  • burnedhardware
  • Registratie: Januari 2001
  • Laatst online: 23:36
hoe gaan jullie hiermee om binnen je bedrijf?
nieuws: 'Recent door Intel gemelde AMT-lekken zijn ernstiger dan eerdere vari...

(beetje geschiedenis)
op de blackhat londen was er een briefing over het aanvallen van uitgeschakelde computers. https://www.blackhat.com/...n-intel-management-engine

naar aanleiding van het onderzoek van deze heren kwam intel met een firmware update voor de chip en een patch voor de software component. vervolgens moest je wachten tot de OEM deze beschikbaar stelde voor jouw client devices. in het geval van HP, is dat deze lijst: https://support.hp.com/us-en/document/c05843704 )

Deze zomer zijn weer lekken gevonden, die het voor een aanvaller mogelijk maakt om code uit te voeren vanuit een (compromised device op) hetzelfde subnet als het slachtoffer.
http://blog.ptsecurity.co...ned-code-in-intel-me.html waarnaar gelinked wordt in het tweakers artikel

wederom een firmware patch: voor Hp is dat dit lijstje: https://support.hp.com/us-en/document/c06086178

Hoe rollen jullie dit soort firmware updates uit?

edit: zoals dit blog aanhaalt: http://blog.ptsecurity.com/2017/08/disabling-intel-me.html wordt de chip gebruikt voor het booten van je systeem, en ik ben bang dat het met een script uitrollen van deze patch ervoor kan zorgen dat een paar machines (dank zij murphey zijn dat de meest kritische) gebricked worden.

[ Voor 10% gewijzigd door burnedhardware op 08-08-2018 16:50 ]


  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
De meeste bedrijven dekken het met een SLA bij de leverancier af en gaan eigenlijk niet echt diep op dit soort zaken in, daar zijn de meeste Nederlandse bedrijven te klein voor. Ik denk dat je richting bedrijven met een eigen SOC moet denken (of specifieke security dienstverlening) voor dat er iemand echt wat mee gaat doen.

Wat het uitrollen betreft: in theorie had het met WS-MAN moeten kunnen gebeuren, maar dat is nooit echt wat geworden en remote power on/off met PXE is de enige echte universele optie. Dan plemp je een image met een autoupdater voor de machines die je wil updaten in je TFTP root en gaan.

  • burnedhardware
  • Registratie: Januari 2001
  • Laatst online: 23:36
dat verbaast me niet echt...

op https://www.intel.com/con...mitigation_guide-r1.2.pdf staat hoe je de bijbehorende windows service kan killen.

Sinds mei killen wij de LMS service via een GPO, het is me niet duidelijk of dit ook voor deze kwetsbaarheden afdoende is (bij ons is ME/AMT niet geconfigureerd )

[ Voor 4% gewijzigd door burnedhardware op 08-08-2018 17:08 ]