Las tecnologías de administración
remota de equipos que Intel implementó en sus procesadores empresariales hace
10 años proporcionaba ventajas interesantes para empresas, pero también tenía
un problema: una vulnerabilidad crítica permitía controlar equipos y redes que
hubiesen sido atacados por exploits que sacaran provecho de dicha
vulnerabilidad.
La tecnología formaba de los
procesadores con soporte vPro, lo que los hacía poco frecuentes en PCs y
portátiles de usuarios finales, pero los usuarios empresariales sí eran
vulnerables a este fallo crítico que por fin ha sido corregido. Eso sí: los
usuarios tendrán que instalar un parche con el nuevo firmware para estos
procesadores.
Los usuarios
empresariales, en peligro
El fallo "afecta a las
características Intel Active Management Technology (AMT), Intel Standard
Manageability (ISM), e Intel Small Business Technology", explica la firma
en un comunicado en el que las versiones de la 6.x a la 11.6 de estos firmwares
están afectadas por la vulnerabilidad. Matthew Garret, desarrollador experto en
seguridad, también ofrece información clara y detallada sobre el problema.
La antigüedad de esta vulnerabilidad
hace que haya chips desde la familia Nehalem hasta la reciente Kaby Lake
afectadas por un agujero de seguridad que llevaba años presente. Los expertos
en seguridad informática indican no obstante que este fallo solo se podía
explotar si estos servicios estaban habilitados y provisionados dentro de una
red.
HD Moore, de la firma Atredis Partner,
indicaba en una entrevista que en una búsqueda en Shodan —un buscador que
permite estimar el número de máquinas afectadas por diversas vulnerabilidades—
mostraba que menos de 7.000 servidores tenían los puertos tradicionales de esos
servicios (16992 y 16993) habilitados. Aún así, miles de máquinas podrían estar
conectadas a estos servidores.
El parche de seguridad publicado por
Intel debería ser instalado en todos los casos afectados por el problema, pero
si por algún motivo hay que aplazar esa instalación, en Intel recomiendan
seguir unos pasos para evitar problemas mientras tanto.
Más información
Fuente: Ars Technica