Le 8 septembre 2020, Intel a divulgué une vulnérabilité dans sa technologie de gestion active (AMT) sous la forme CVE-2020-8758.
Les administrateurs sont encouragés à mettre à jour les systèmes concernés afin d’empêcher toute exploitation de cette vulnérabilité. Nous avons fourni une couverture avec les mises à jour de contenu des produits ci-dessous.
Pour plus d’informations, reportez-vous à la section Intel
-sa-00404 – Intel AMT et Intel ISM-avisde sécurité.
Network Security Platform produit et signature IPS réseau
Nom de l'attaque |
HTTP : vulnérabilité de type débordement d’entier dans la longueur de contenu ou la taille de segment d’Intel AMT (CVE-2020-8758) |
ID d’attaque |
0x45283800 |
Date de publication de la signature |
8 septembre 2020 |
Prévention contre
les exploits 10700 pour Endpoint Security (ENS) prévention contre les exploits et prévention des intrusions sur l’hôte (Host IPS)
Pour plus d’informations, reportez-vous au
contenu 10700 notes de publication de la prévention contre les exploits.
Nom de la signature |
Signature 6177 : attaque possible d’Intel AMT détectée (CVE-2020-8758) |
Description du problème |
- Cet événement indique qu’une tentative suspecte a été effectuée à distance pour exploit une vulnérabilité dans Intel AMT, en envoyant une demande HTTP POST malveillante. Un attaquant non authentifié peut exploit cette faille sur le même réseau pour obtenir une autorisation remontée.
- La signature est désactivée par défaut.
|
Date de publication de la signature |
13 octobre 2020 |
Prise en charge minimale
Version du produit |
Prévention contre 10.6.0 les exploits ens
Host IPS 8.0.0 Patch 13 |
Nom de la signature |
Signature 6178 : attaque d’Intel AMT à l’aide de paquets fragmentés (CVE-2020-8758) |
Description du problème |
- Cet événement indique qu’une tentative suspecte a été effectuée à distance pour exploit une vulnérabilité dans Intel AMT, en envoyant une demande HTTP POST malveillante fragmentée. Un attaquant non authentifié peut exploit cette faille sur le même réseau pour obtenir une autorisation remontée.
Remarque : Pour que cette signature fonctionne correctement, activez l’option bloquer automatiquement les intrus sur le réseau et définissez une valeur supérieure ou égale à 60 secondes.
- La signature est désactivée par défaut.
|
Prise en charge minimale
Version du produit |
Prévention contre 10.6.0 les exploits ens
Host IPS 8.0.0 Patch 13 |
Date de publication de la signature |
13 octobre 2020 |