「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘
短時間の物理的なアクセスが可能であれば、「Intel AMT」に対応した端末で「BIOS」や「Bitlocker」「ログイン」による認証などを回避され、システムを乗っ取られるおそれがあるとの問題が指摘されている。
F-Secureのセキュリティ研究者が、「Intel vProプラットフォーム」に対応したプロセッサに搭載されるリモート管理機能「Intel AMT(Active Management Technology)」におけるパスワード運用上の問題について指摘したもの。
同社によれば、対応端末を利用する組織の多くが、「Intel AMT」の「Intel Management Engine BIOS Extension(MEBx)」においてパスワードを変更しておらず、デフォルトである「admin」のまま運用しているという。
最初の攻撃には物理的なアクセスが必要なものの、コードの書き換えなどは不要。対象となる端末を攻撃者が起動、または再起動するだけで容易に端末を乗っ取ることができると指摘している。
(Security NEXT - 2018/01/16 )
ツイート
関連リンク
PR
関連記事
「Cisco Meraki 」にDoS脆弱性 - SSL VPN処理で強制再起動
「IBM QRadar SIEM」に複数脆弱性 - 修正パッチをリリース
ゲームサーバ管理ツール「Pterodactyl Panel」に脆弱性 - 悪用の動きも
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「GeoTools」にXXE脆弱性 - 「GeoServer」なども影響
「Roundcube」にアップデート - 前バージョンの不具合を解消
Trend Microの暗号化管理製品にRCEや認証回避など深刻な脆弱性
マルウェア対策ソフト「ClamAV」に深刻な脆弱性 - パッチが公開
脆弱性スキャナ「Nessus」のWindows版エージェントに複数脆弱性
「Veeam Backup & Replication」に深刻な脆弱性 - アップデートで修正