꿈을꾸는 파랑새

반응형

인텔이라고 CPU와 컴퓨터 관련 칩셋, 랜,SAT,레이드 컨트롤러, 내장 제품군, 서버, SSD 등 컴퓨터 전반에 걸친 제품을 생산하고 있으면 예전에 보안 업체인 Macfee를 인수를 한 경력도 있습니다. 지금은 이별했지만 일단 다시 본론으로 다시 돌아와서 인텔에서 2010년과 2011년 초반에 나온 데스크톱, 랩톱과 서버를 포함하는 시스템들과 펌웨어 6.0이 상의 버전에 해당 컴퓨터 권한 획득 취약점 발견이 되었다고 합니다. 일단 기본적으로 해당 취약점을 악용할 때는 별도의 암호 없이 취약한 컴퓨터를 원격에서 제어할 수 있는 취약점입니다. 해당 인텔 칩 취약점은 인텔의 액티브 관리기술(AMT) 기능에도 해당 취약점이 존재하고 있습니다.

즉 해당 취약점을 악용하면 AMT 기능을 사용해서 컴퓨터의 전원이 꺼져 있더라도 관리자가 원격에서 컴퓨터의 키보드나 마우스를 제어할 거 있는데 해당 취약점을 악용하면 AMT는 원격 컴퓨터 원격제어 상태에 키보드나 마우스를 제어할 수 있으면 사용자 컴퓨터에 설치된 브라우저를 통해 접근할 수 있습니다. 그리고 Embedi 연구원들에 의하면 16992와 16993 포트가 열려 있는 모든 인터넷 연결장치가 보안에 취약해지면 해당 취약점을 악용하기 위해서 16992 포트, 16993 포트 검색이 증가하고 있다고 합니다.

일단 관리자로서는 16992 포트, 16993 포트 관리에 신경을 써야 하지 않을까 생각이 됩니다. 물론 해당 보안 취약점이 공개되고 나서 해당 16992 포트, 16993 포트에 대한 검색이 증가했다고 합니다. 일단 컴퓨터 또는 노트북 제조사에서는 해당 보안 패치를 제공을 준비하고 있다고 합니다. 

CVE-2017-5689 확인 도구

그리고 인텔에서는 소비자분들을 위해서 검색을 할 수가 있는 도구를 제공하고 있습니다. 먼저 해당 도구는 인텔 홈페이지에서 내려받아서 설치합니다. 그리고 나서 실행을 하면 설치된 파일을 검색을 진행되면 해당  CVE-2017-5689,INTEL-SA-00075에 대한 취약점 여부를 확인할 수가 있습니다. 그리고 해당 인텔 칩에 문제가 없으면
Based on the version of the ME, the System is Not Vulnerable
If Vulnerable, contact your OEM for support and remediation of this system.
For more information, refer to CVE-2017-5689 in the following link: CVE-2017-5689
or the Intel security advisory Intel-SA-00075 in the following link: INTEL-SA-00075
이라는 메시지를 볼 수가 있습니다. 일단 취약점이 있으면 해당 컴퓨터 제조사에서 제공할 때까지 조심할 필요가 있을 것으로 생각합니다.

반응형
그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band