Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mag 08, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La vicenda della falla di sicurezza nel sistema Active Management Technology (AMT) dei processori Intel vPro torna prepotentemente di attualità.
In un primo momento, infatti, sembrava dovesse essere archiviata come un “problema risolto” con la patch sviluppata dall’azienda statunitense che i produttori avrebbero implementato in tempi brevi.
Il presupposto, però, era che i tempi non offrissero margini perché qualcuno potesse sfruttarla, anche perché Intel non aveva pubblicato i dettagli riguardanti il bug.
Tutto sbagliato: nella giornata di venerdì, poco dopo la notizia dell’esistenza della vulnerabilità, i ricercatori di Tenable hanno scoperto che la falla consente di prendere il controllo in remoto dei PC affetti dalla vulnerabilità con modalità terribilmente semplici.
Come spiegato nel blog di Tenable, la vulnerabilità riguarda il sistema di autenticazione di AMT, che a quanto pare consente l’accesso al controllo remoto con qualsiasi tipo di credenziali, anche quando sono… vuote!
I ricercatori di Tenable sono stati in grado di individuare e accedere in pochi minuti a una macchina vulnerabile, anche senza conoscere i dettagli del bug.
In pratica, quindi, chiunque può potenzialmente prendere il controllo di un computer in remoto senza nemmeno dover fare la fatica di eseguire un brute forcing.
La scoperta è stata condivisa con Intel, che ha confermato ai ricercatori di Tenable che si trattava esattamente della stessa vulnerabilità annunciata nei giorni precedenti.
Il consiglio, per chi utilizzasse macchine vulnerabili, è quello di contattare il produttore del PC per ottenere l’aggiornamento del firmware che risolve il bug.
Se (come è probabile) il fix non dovesse essere ancora disponibile, è meglio disabilitare o rimuovere il Local Manageability Service (LMS) che consente di prendere il controllo in remoto della macchina.
Gli stessi ricercatori di Tenable sottolineano (come già aveva fatto Intel) che le funzioni AMT non sono attivate di default e, di conseguenza, il numero delle macchine vulnerabili è piuttosto ridotto.
Ora che la tecnica per sfruttare il bug è pubblica, però, il fatto che su Internet ci siano circa 8.500 PC vulnerabili all’attacco rischia di diventare una brutta gatta da pelare per gli amministratori IT che devono gestire la situazione.
Ott 30, 2024 0
Giu 06, 2024 0
Mag 21, 2024 0
Dic 07, 2023 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...