Tipp: INTEL-SA-00086 Detection Tool updaten!

Falls ihr das INTEL-SA-00086 Detection Tool verwendet, um den Rechner bezüglich Schwachstellen zu analysieren, solltet ihr das Tool aktualisieren. Ältere Fassungen erkennen bestimmte Sicherheitslücken nicht.


Anzeige

Ich hatte im Hinblick auf eine Bug in Intels Management Engine im Blog-Beitrag Neuer Bug in Intels Management Engine (Intel SA-00086) auch das INTEL-SA-00086 Detection Tool vorgestellt. Es scannt den Rechner mit Intel CPU und zeigt an, ob es Sicherheitslücken gefunden hat.

Intel ME-Detection Tool

In diesem Kommentar weist Blog-Leser Dekre darauf hin, dass alte Versionen des Erkennungstools patzen. Auf der Intel-Download-Seite findet sich folgender Hinweis:

 Note: Versions of the INTEL-SA-00086 Detection Tool earlier than 1.0.0.146 did not check for CVE-2017-5711 and CVE-2017-5712. These CVE's only affect systems with Intel® Active Management Technology (Intel® AMT) version 8.x-10.x. Users of systems with Intel AMT 8.x-10.x are encouraged to install version 1.0.0.146, or later, to help verify the status of their system in regards to the INTEL-SA-00086 Security Advisory.

CVE-2017-5711 und CVE-2017-5712 beziehen sich auf Schwachstellen in Intels Active Management Technology (AMT). Diese werden von älteren Versionen des INTEL-SA-00086 Detection Tool nicht berücksichtigt. Vor einem Einsatz des Tools sollte also immer die aktuellste Version von der Intel-Download-Seite gezogen werden.


Anzeige


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

11 Antworten zu Tipp: INTEL-SA-00086 Detection Tool updaten!

  1. Stefan Kanthak sagt:

    GAAAANZ übler Tipp: korrekt ist WEGWERFEN!
    Siehe http://seclists.org/fulldisclosure/2017/Jul/11

    • Ingo sagt:

      Und was genau haben die aufgezählten Punkte jetzt mit dem Tool von Intel zu tun, welches meldet, ob die Intel ME bekannte Lücken hat?

      • Stefan Kanthak sagt:

        Für diejenigen, die nicht fähig sind, 1+1 zusammen zu zählen: https://offsec.provadys.com/UAC-bypass-dotnet.html

        • Dekre sagt:

          Ich komme immer bei 1+1 auf den Näherungswert = 2. Bin ich jetzt schlecht, weil ich das dann von Dir doch nicht durchschaue?

          Stefan, es war doch nur ein Hinweis. Wir müssen uns doch nicht in Besserwisserei rumschlagen. Du sollst Deine Gefahren einfach sachlich benennen. Sozusagen nach dem Motto – " Ein außenstehnder Dritter muss in angemessener Zeit es verstehen worum es geht".

          Meine Lieblingsvorschrift ist § 1 der deutschen Straßenverkehrsordnung, sic!
          Diese gilt vor dem Grundgesetz und den anderen geschwafelten Gesetzen in diesem Land.

          Jetz sollte aber auch Ruhe im Karton sein. Es gibt doch wichtigeres aus diesen Intel-Schnulli.

    • Dekre sagt:

      Hallo Stefan Kanthak,
      ich verstehe Deine Hinweise nicht.
      Es ist mE auch nicht zielführend, zumal das Tool von Intel nicht installiert wird. Ansonsten hat Ingo das entsprechende schon angefragt.

      • Stefan Kanthak sagt:

        Intels Schrott fordert (per "requireAdministrator" im Manifest) Administratorrechte an und nutzt .NET Framework 4.x: zusammen genügt das für ein PWNIE!
        "proof of concept" siehe URL.

        • Dekre sagt:

          Nichts gegen Deine Kompetenz Stefan. Was ist nun das schreckliche am Überprüfungstool?

          Der Blog ist auch für Idioten so wie mich. Die altgriechiche Bedeutung ist da nicht gemeint. Wir sollten das dann auch lassen. Denn es hilft nichts und wir sind ja alle nicht Intel. Es wird schon irgendwann besser.

          • Stefan Kanthak sagt:

            Das erschröckliche ist: es wurde von ahnungslosen Vollidioten für einfache Trottel gefrickelt und ermöglicht in Standardinstallationen von Windows Vista aufwärts "escalation of privilege" sobald es aufgerufen wird.
            Laut Microsoft sind 50% bis 75% aller Windows-Installationen auf diese Weise angreifbar.

          • Dekre sagt:

            Oh, toll! und ich muss es jetzt auch erst einmal finden?
            Frage vom Sicherheitbeauftragten:
            # also kommt jetzt doch Jemand durch das Kellerfenster? Wobei der dann trotzdem nicht nicht die Kellertür aufsprerren kann, weil zu dick ?

            Ich habe es klar beschieben (!) und ich bitte auch darum, dass man es klar uneindeutig benennt und für wen es möglicherweise Probleme geben könnte.

            Lieber Stefan Kanthak,
            es ist generell nihct zielführend mit irgendwelchen Algorithmen zu verunsichern.

            Bitte klar:

            # Wo ist was?
            # Wer ist davon betroffen?
            # Was kann man dagegen tun?

          • Dekre sagt:

            so, Stefan Kanthak!
            ich habe paar Tippfehler.
            Konkret bitte!!

            Es nützt generell nichts, wenn man vor der Flut warnt, wenn man diese nie kennt!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.