Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

Intel AMTが再び話題に

F-Secureの発表した調査結果により、Intel社のActive Management Technology(AMT)に新たな問題があることが判明しました。AMTは、企業の環境でリモートアクセスによる監視や保守を行うために使用されています。2017年に、研究者たちはすでにAMTにおける重大な脆弱性を発見しており、当時のトップニュースとなりました。この脆弱性は、広範囲に及ぶ権限昇格の脆弱性でした(INTEL-SA-00075、CVE-2017-5689)。そして、別の重大なセキュリティ上の問題が発見されたため、今週AMTが再びニュースで取り上げられています。この問題は、フィンランドのセキュリティ会社であるF-Secureのセキュリティ研究者によって発見されました。この脆弱性により、標的のデバイスに物理的にアクセスできる攻撃者は、テクノロジーのリモートアクセス機能を有効にして、同じネットワークセグメント上からであればそのマシンを完全に制御できてしまいます。

F-Secureアドバイザリの説明によると、デバイスに物理的にアクセスする攻撃者は、コンピューターを再起動し、再起動中にCTRL + Pを押すだけで、Intel Management Engine BIOS拡張(MEBx)ログインにアクセスできます。インテルAMTがデバイス所有者または企業ITによってプロビジョニングされていない場合、MEBxログインはデフォルトのパスワードadminによってのみ保護されます。 攻撃者がMEBxの設定にアクセスしてリモートアクセスを有効にし、AMTのユーザーオプトインを「None」に設定すると、攻撃者はユーザーの同意なしに、デバイスにリモートアクセスできるようになります。これにより、攻撃者は同じ有線または無線ネットワーク上から、マシンを完全に制御することができます。

デバイスへの物理的なアクセスが必要であるため、攻撃の可能性は低いとはいえ、この脆弱性を悪用することは非常に簡単であり、ある程度熟練した攻撃者であれば実行するのにほとんど時間がかかりません。しばしばセキュリティ専門家は、無人の状態でラップトップをホテルの部屋や他の安全でない場所に放置しないようにユーザーに警告します。コンピューターを無人のままにしておくと、攻撃者はシステムを再起動し、MEBxの設定を変更して終了します。すべてはユーザーが戻ってくるまでに完了します。このような単純な欠陥が、個人や組織を対象とする攻撃者にとっては宝の山になります。

検知方法

デバイスでIntel AMTリモートアクセスが有効になっていて実行中であるかどうかを判断するために、 Tenable.io Vulnerability Management、SecurityCenter、Nessus用に新しいプラグインがリリースされています。プラグイン#105778Intel Management Engine Active Management Technology [AMT] Remote Access Enabledは、ポート16992でリッスンしているサービスのバナーに基づいてIntel AMTリモートアクセス機能が有効になっているかどうかを検出します。以前にリリースされたプラグイン、#102992Intel Active Management Technology (AMT) detectionを使用すると、この新しい脆弱性のリスクにさらされているシステムを再度スキャンすることなく特定できます。

AMTプラグイン情報

スキャンポリシーの変更

この脆弱性の検出を有効にするには、デフォルトのポートスキャン設定を変更する必要があります。ポートスキャン設定では、ポート16992、16993、623とデフォルトポートをプローブするように設定する必要があります。また、ローカルの列挙子はIntel AMTポートを列挙できないため、ローカルスキャナーオプションに加え、SYNおよびTCPネットワークスキャナーを使用してシステムをスキャンする必要があります。

スキャンポリシー

ご使用のシステムがInterl AMTをサポートしているかどうかを確認するには、上記のプラグインを使用できます。または、起動プロセス中にCTRL-Pを押して、BIOSのInterl AMTおよびMEBxテクノロジーを手動で確認することもできます。Intelは、Intel AMT、Intel SBA、またはIntel ISM対応システムを利用しているかどうかを判断するのに役立つ参照用ドキュメントも提供しています。

まとめ – 今すぐ実行できること

新たに発見されたこの脆弱性から組織を保護するために、すぐに実行できることをいくつか紹介します。

  • 組織にIntel AMTテクノロジーとIntel Management Engine BIOS Extensionに対応するデバイスがある場合は、MEBxメニューにログインし、デフォルトパスワードadminを変更し、強力なパスワードを設定してください。インテルAMTを使用する予定がない場合は、インテルAMTを無効にすることを検討してください。
  • この特定の攻撃を実行するには、物理的に近づく必要があります。ですから、常に運用・制御上のセキュリティに留意するようユーザーに注意を喚起してください。つまり、安全でない場所に無人でラップトップを置いたままにしてはいけません。
  • プラグイン#105778Intel Management Engine Active Management Technology \[AMT] Remote Access Enabledを取得してください。 これは、ポート16992でリッスンしているサービスのバナーに基づいて、Intel AMTリモートアクセス機能が有効になっているかどうかを検出します。
  • 継続的に更新されるTenable.ioの詳細を確認しましょう。最新の脆弱性をすぐに見つけることができます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加