hoe gaan jullie hiermee om binnen je bedrijf?
nieuws: 'Recent door Intel gemelde AMT-lekken zijn ernstiger dan eerdere vari...
(beetje geschiedenis)
op de blackhat londen was er een briefing over het aanvallen van uitgeschakelde computers. https://www.blackhat.com/...n-intel-management-engine
naar aanleiding van het onderzoek van deze heren kwam intel met een firmware update voor de chip en een patch voor de software component. vervolgens moest je wachten tot de OEM deze beschikbaar stelde voor jouw client devices. in het geval van HP, is dat deze lijst: https://support.hp.com/us-en/document/c05843704 )
Deze zomer zijn weer lekken gevonden, die het voor een aanvaller mogelijk maakt om code uit te voeren vanuit een (compromised device op) hetzelfde subnet als het slachtoffer.
http://blog.ptsecurity.co...ned-code-in-intel-me.html waarnaar gelinked wordt in het tweakers artikel
wederom een firmware patch: voor Hp is dat dit lijstje: https://support.hp.com/us-en/document/c06086178
Hoe rollen jullie dit soort firmware updates uit?
edit: zoals dit blog aanhaalt: http://blog.ptsecurity.com/2017/08/disabling-intel-me.html wordt de chip gebruikt voor het booten van je systeem, en ik ben bang dat het met een script uitrollen van deze patch ervoor kan zorgen dat een paar machines (dank zij murphey zijn dat de meest kritische) gebricked worden.
nieuws: 'Recent door Intel gemelde AMT-lekken zijn ernstiger dan eerdere vari...
(beetje geschiedenis)
op de blackhat londen was er een briefing over het aanvallen van uitgeschakelde computers. https://www.blackhat.com/...n-intel-management-engine
naar aanleiding van het onderzoek van deze heren kwam intel met een firmware update voor de chip en een patch voor de software component. vervolgens moest je wachten tot de OEM deze beschikbaar stelde voor jouw client devices. in het geval van HP, is dat deze lijst: https://support.hp.com/us-en/document/c05843704 )
Deze zomer zijn weer lekken gevonden, die het voor een aanvaller mogelijk maakt om code uit te voeren vanuit een (compromised device op) hetzelfde subnet als het slachtoffer.
http://blog.ptsecurity.co...ned-code-in-intel-me.html waarnaar gelinked wordt in het tweakers artikel
wederom een firmware patch: voor Hp is dat dit lijstje: https://support.hp.com/us-en/document/c06086178
Hoe rollen jullie dit soort firmware updates uit?
edit: zoals dit blog aanhaalt: http://blog.ptsecurity.com/2017/08/disabling-intel-me.html wordt de chip gebruikt voor het booten van je systeem, en ik ben bang dat het met een script uitrollen van deze patch ervoor kan zorgen dat een paar machines (dank zij murphey zijn dat de meest kritische) gebricked worden.
[ Voor 10% gewijzigd door burnedhardware op 08-08-2018 16:50 ]