Intel soluciona una vulnerabilidad crítica de sus CPUs empresariales 10 años después de su aparición

Intel soluciona una vulnerabilidad crítica de sus CPUs empresariales 10 años después de su aparición
5 comentarios Facebook Twitter Flipboard E-mail

Las tecnologías de administración remota de equipos que Intel implementó en sus procesadores empresariales hace 10 años proporcionaba ventajas interesantes para empresas, pero también tenía un problema: una vulnerabilidad crítica permitía controlar equipos y redes que hubiesen sido atacados por exploits que sacaran provecho de dicha vulnerabilidad.

La tecnología formaba de los procesadores con soporte vPro, lo que los hacía poco frecuentes en PCs y portátiles de usuarios finales, pero los usuarios empresariales sí eran vulnerables a este fallo crítico que por fin ha sido corregido. Eso sí: los usuarios tendrán que instalar un parche con el nuevo firmware para estos procesadores.

Los usuarios empresariales, en peligro

El fallo "afecta a las características Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology", explica la firma en un comunicado en el que las versiones de la 6.x a la 11.6 de estos firmwares están afectadas por la vulnerabilidad. Matthew Garret, desarrollador experto en seguridad, también ofrece información clara y detallada sobre el problema.

Vpro

La antigüedad de esta vulnerabilidad hace que haya chips desde la familia Nehalem hasta la reciente Kaby Lake afectadas por un agujero de seguridad que llevaba años presente. Los expertos en seguridad informática indican no obstante que este fallo solo se podía explotar si estos servicios estaban habilitados y provisionados dentro de una red.

HD Moore, de la firma Atredis Partner, indicaba en una entrevista que en una búsqueda en Shodan —un buscador que permite estimar el número de máquinas afectadas por diversas vulnerabilidades— mostraba que menos de 7.000 servidores tenían los puertos tradicionales de esos servicios (16992 y 16993) habilitados. Aún así, miles de máquinas podrían estar conectadas a estos servidores.

El parche de seguridad publicado por Intel debería ser instalado en todos los casos afectados por el problema, pero si por algún motivo hay que aplazar esa instalación, en Intel recomiendan seguir unos pasos para evitar problemas mientras tanto.

Vía | Ars Technica
Más información | Intel
En Xataka | Intel ME, la inquietante CPU que controla nuestros procesadores sin que lo sepamos

Comentarios cerrados
Inicio