เกี่ยวกับการจัดการช่องโหว่ระดับความรุนแรงสูงสุดของ Intel Manageability Firmware
ปรับปรุงครั้งสุดท้าย: 26 พฤษภาคม 2017
ภาพรวม
ในวันที่ 1 พฤษภาคม Intel ได้เผยแพร่คำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ระดับความรุนแรงสูงสุดด้านเฟิร์มแวร์ในบางระบบที่ใช้ Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) หรือ Intel® Small Business Technology (SBT) ช่องโหว่นี้ทำให้ผู้โจมตีทางเครือข่ายสามารถเข้าถึงพีซีสำหรับองค์กร หรืออุปกรณ์ที่ใช้เทคโนโลยีเหล่านี้ได้จากระยะไกล พีซีสำหรับผู้บริโภคที่มีเฟิร์มแวร์ระดับผู้บริโภค และเซิร์ฟเวอร์ศูนย์ข้อมูลที่ใช้บริการแพลตฟอร์มเซิร์ฟเวอร์ของ Intel® ไม่ได้รับผลกระทบจากช่องโหว่นี้
จนกว่าจะมีอัพเดทเฟิร์มแวร์ให้ดาวน์โหลด เราขอแนะนำให้ผู้ใช้และบริษัทต่างๆ ที่มีพีซีและอุปกรณ์สำหรับองค์กรที่ใช้ AMT, ISM หรือ SBT ดำเนินการเพื่อรักษาความปลอดภัยของระบบและข้อมูล
เราเข้าใจว่าคุณอาจรู้สึกเป็นกังวลเกี่ยวกับช่องโหว่นี้ เราได้สร้างหน้านี้ขึ้นเพื่อช่วยคุณทำความเข้าใจเกี่ยวกับปัญหา ประเมินว่าระบบของคุณได้รับผลกระทบหรือไม่ และดำเนินการอย่างเหมาะสม
ข่าวล่าสุดเกี่ยวกับปัญหานี้จาก Intel
26 พ.ค. 2017: ข้อมูลด้านความปลอดภัยที่สำคัญเกี่ยวกับ Intel Manageability Firmware ›
แหล่งข้อมูล
จาก Intel
- คำแนะนำด้านความปลอดภัยอย่างเป็นทางการจาก Intel : รายละเอียดทางเทคนิคเกี่ยวกับความเสี่ยง ผลิตภัณฑ์ที่อยู่ในกลุ่มเสี่ยง คำแนะนำเกี่ยวกับการดำเนินการ ลิงค์ไปยังแหล่งข้อมูลทางเทคนิคสำหรับการตรวจหาและการลดความเสี่ยงของช่องโหว่ เอกสารนี้ได้รับการอัพเดทเป็นประจำ
- คำแนะนำจาก Intel สำหรับผลิตภัณฑ์ Intel® NUC, Intel® Compute Stick และบอร์ดเดสก์ท็อป Intel® บางรุ่น
- คู่มือการตรวจหา: เครื่องมือและข้อมูลเพื่อแนะนำคุณเกี่ยวกับขั้นตอนการประเมินว่าระบบของคุณมีความเสี่ยงหรือไม่
- คู่มือการลดความเสี่ยง: เครื่องมือและข้อมูลที่จะช่วยคุณรักษาความปลอดภัยให้กับระบบที่ได้รับผลกระทบจากช่องโหว่นี้ก่อนที่จะอัพเดทเฟิร์มแวร์
- แนวทางเกี่ยวกับขั้นตอนการปรับใช้ซอฟต์แวร์: ข้อมูลและขั้นตอนสำหรับการปรับใช้เฟิร์มแวร์ระบบที่อัพเดทแล้ว
ฝ่ายบริการลูกค้าของ Intel
- การสนับทางสนุนออนไลน์: http://www.intel.com/supporttickets
- โทรศัพท์ในสหรัฐอเมริกา แคนาดาหรือลาตินอเมริกา: (916) 377-7000
- หมายเลขโทรศัพท์สำหรับยุโรป ตะวันออกกลาง และแอฟริกา
- หมายเลขโทรศัพท์สำหรับเอเชียแปซิฟิก
จากผู้ผลิตคอมพิวเตอร์
ผู้ผลิตคอมพิวเตอร์กำลังเผยแพร่ข้อมูลเฉพาะผลิตภัณฑ์ของพวกเขา รวมทั้งความพร้อมของอัพเดทเฟิร์มแวร์ สามารถดูคำแนะนำสำหรับผู้ผลิตบางรายได้ที่เว็บไซต์ต่อไปนี้:
- Acer — https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS — https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- Fujitsu — http://www.fmworld.net/globalpc/intel_firmware
- Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte — https://www.gigabyte.com/Press/News/1562
- HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc. — http://www8.hp.com/us/en/intelmanageabilityissue.html
- Intel — NUC, Compute Stick และบอร์ดเดสก์ท็อป
- Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung — http://www.samsung.com/uk/support/intel_update/
- Toshiba — http://go.toshiba.com/intelsecuritynotice
ในวันที่ 1 พฤษภาคม Intel ได้เผยแพร่คำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ระดับความรุนแรงสูงสุดด้านเฟิร์มแวร์ในบางระบบที่ใช้ Intel® Active Management Technology (Intel® AMT), Intel® Standard Manageability (Intel® ISM) หรือ Intel® Small Business Technology (Intel® SBT) ช่องโหว่นี้อาจมีความรุนแรงสูง และทำให้ผู้โจมตีทางเครือข่ายสามารถเข้าถึงพีซีสำหรับองค์กรและเวิร์คสเตชันที่ใช้เทคโนโลยีเหล่านี้ได้จากระยะไกล เราขอแนะนำให้ผู้ใช้และบริษัทต่างๆ ที่มีพีซีและอุปกรณ์สำหรับองค์กรที่ใช้ Intel® AMT, Intel® ISM หรือ Intel® SBT ทำการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณทันทีเมื่อเฟิร์มแวร์พร้อมให้ดาวน์โหลด หรือทำตามขั้นตอนที่กล่าวถึงในคู่มือการลดความเสี่ยง
Intel® AMT และ Intel® ISM คือเครื่องมือการจัดการจากระยะไกลที่ผู้ดูแลระบบในองค์กรขนาดใหญ่มักจะใช้เพื่อทำการจัดการคอมพิวเตอร์จำนวนมาก Intel® SBT นั้นเป็นเทคโนโลยีที่คล้ายกันที่มักใช้โดยธุรกิจขนาดเล็กและขนาดกลางที่ต้องจัดการอุปกรณ์จำนวนน้อยกว่า ระบบเหล่านี้ทั้งหมดมาพร้อมกับ Intel Manageability Firmware
เซิร์ฟเวอร์ศูนย์ข้อมูลที่ใช้บริการแพลตฟอร์มเซิร์ฟเวอร์ของ Intel® ไม่ได้รับผลกระทบจากช่องโหว่นี้ หากคุณไม่แน่ใจ คุณควรประเมินระบบของคุณเพื่อให้ทำให้แน่ใจว่าระบบปลอดภัยจากช่องโหว่นี้ โปรดดูคู่มือการตรวจหาของเราสำหรับเครื่องมือและคำสั่ง (ขณะนี้มีสำหรับระบบปฏิบัติการ Microsoft Windows* เท่านั้น) หากระบบของคุณมีช่องโหว่ เราขอแนะนำเป็นอย่างยิ่งให้ดำเนินการตามขั้นตอนที่อธิบายไว้ในคู่มือการลดความเสี่ยง และให้ทำการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณทันทีเมื่อเฟิร์มแวร์พร้อมให้ดาวน์โหลด
เครื่องพีซีสำหรับผู้บริโภคที่มีเฟิร์มแวร์ระดับผู้บริโภคไม่ได้รับผลกระทบจากช่องโหว่นี้ หากคุณไม่แน่ใจว่าระบบของคุณมีช่องโหว่หรือไม่ หรือต้องการตรวจสอบให้แน่ใจ โปรดดูคู่มือการตรวจจับของเราสำหรับเครื่องมือและคำสั่ง หรือติดต่อฝ่ายบริการลูกค้าของ Intel
เราได้นำอัพเดทเฟิร์มแวร์มาใช้และตรวจสอบเพื่อทำการแก้ปัญหา และเรากำลังร่วมมือกับผู้ผลิตอุปกรณ์เพื่อให้พร้อมเฟิร์มแวร์พร้อมดาวน์โหลดสำหรับผู้ใช้โดยเร็วที่สุดที่ทำได้ โปรดตรวจสอบกับผู้ผลิตคอมพิวเตอร์ของคุณสำหรับความพร้อมในการดาวน์โหลดของอัพเดทเฟิร์มแวร์สำหรับระบบของคุณโดยเฉพาะและรายละเอียดต่างๆ ผู้ผลิตคอมพิวเตอร์กำลังเผยแพร่ข้อมูลเฉพาะผลิตภัณฑ์ของพวกเขา รวมทั้งความพร้อมของอัพเดทเฟิร์มแวร์ สามารถดูคำแนะนำสำหรับผู้ผลิตบางรายได้ที่เว็บไซต์ต่อไปนี้:
- Acer — https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS — https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- Fujitsu — http://www.fmworld.net/globalpc/intel_firmware
- Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte — https://www.gigabyte.com/Press/News/1562
- HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc. — http://www8.hp.com/us/en/intelmanageabilityissue.html
- Intel — NUC, Compute Stick และ บอร์ดเดสก์ท็อป
- Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung — http://www.samsung.com/uk/support/intel_update/
- Toshiba — http://go.toshiba.com/intelsecuritynotice
จนกว่าจะอัพเดทเฟิร์มแวร์จะพร้อมให้ดาวน์โหลด ผู้ดูแลระบบสามารถดำเนินการเพื่อลดความเสี่ยงที่กล่าวถึงในคู่มือการลดความเสี่ยงที่เผยแพร่ภายใต้คำแนะนำด้านความปลอดภัยของเรา ผู้บริโภคหรือผู้ใช้อื่นๆ ที่ต้องการความช่วยเหลือในการรักษาความปลอดภัยของระบบที่มีช่องโหว่สามารถติดต่อฝ่ายสนับสนุนลูกค้าของ Intel
คุณควรติดตั้งการอัพเดทเฟิร์มแวร์ หากมีพร้อมให้ใช้งานสำหรับระบบของคุณ มาตรการบรรเทาความเสี่ยงนี้จะช่วยปกป้องระบบที่มีช่องโหว่ แต่ไม่ได้จัดการกับช่องโหว่ที่กล่าวมาข้างต้น เพื่อแก้ไขปัญหาช่องโหว่นี้ เราขอแนะนำให้ผู้ใช้และบริษัทต่างๆ ที่มีพีซีและอุปกรณ์สำหรับองค์กรที่ใช้ Intel® AMT, Intel® ISM หรือ Intel® SBT ให้ทำการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณโดยเร็วที่สุด โปรดตรวจสอบกับผู้ผลิตคอมพิวเตอร์ของคุณสำหรับความพร้อมในการดาวน์โหลดของอัพเดทเฟิร์มแวร์สำหรับระบบของคุณโดยเฉพาะและรายละเอียดต่างๆ
มาตรการบรรเทาความเสี่ยงนี้จะช่วยปกป้องระบบที่มีช่องโหว่ แต่ไม่ได้จัดการกับช่องโหว่ที่กล่าวมาข้างต้น เครื่องมือค้นพบจะรายงานว่าระบบมีช่องโหว่จนกว่าระบบจะได้รับการอัพเดทให้มีเวอร์ชันเฟิร์มแวร์ AMT ที่ลบช่องโหว่นั้นออก เพื่อแก้ไขปัญหาช่องโหว่นี้ เราขอแนะนำให้ผู้ใช้และบริษัทต่างๆ ที่มีพีซีและอุปกรณ์สำหรับองค์กรที่ใช้ Intel® AMT, Intel® ISM หรือ Intel® SBT ให้ทำการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณโดยเร็วที่สุด โปรดตรวจสอบกับผู้ผลิตคอมพิวเตอร์ของคุณสำหรับความพร้อมในการดาวน์โหลดของอัพเดทเฟิร์มแวร์สำหรับระบบของคุณโดยเฉพาะและรายละเอียดต่างๆ
ผู้ผลิตคอมพิวเตอร์กำลังเผยแพร่ข้อมูลเฉพาะผลิตภัณฑ์ของพวกเขา รวมทั้งความพร้อมของอัพเดทเฟิร์มแวร์ สามารถดูคำแนะนำสำหรับผู้ผลิตบางรายได้ที่เว็บไซต์ต่อไปนี้:
- Acer —https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS — https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- Fujitsu — http://www.fmworld.net/globalpc/intel_firmware
- Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte — https://www.gigabyte.com/Press/News/1562
- HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc. — http://www8.hp.com/us/en/intelmanageabilityissue.html
- Intel — NUC, Compute Stick และ บอร์ดเดสก์ท็อป
- Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung — http://www.samsung.com/uk/support/intel_update/
- Toshiba — http://go.toshiba.com/intelsecuritynotice
ผู้บริโภคหรือผู้ใช้อื่นๆ ที่ต้องการความช่วยเหลือในการรักษาความปลอดภัยของระบบที่มีช่องโหว่สามารถติดต่อฝ่ายสนับสนุนลูกค้าของ Intel ขอการสนับสนุนทางออนไลน์ได้ที่ http://www.intel.com/supporttickets ติดต่อฝ่ายสนับสนุนลูกค้าของ Intel ทางโทรศัพท์ในสหรัฐอเมริกา, แคนาดา หรือลาตินอเมริกาได้ที่ (916) 377-7000 ดูหมายเลขโทรศัพท์สำหรับยุโรป ตะวันออกกลาง และแอฟริกาได้ที่นี่ ดูหมายเลขโทรศัพท์ของฝ่ายสนับสนุนสำหรับเอเชียแปซิฟิกได้ที่นี่
คุณควรประเมินระบบของคุณเพื่อให้ทำให้แน่ใจว่าระบบปลอดภัยจากช่องโหว่นี้ โปรดดูคู่มือการตรวจหาของเราสำหรับเครื่องมือ และคำสั่งต่างๆ หากระบบของคุณมีช่องโหว่ เราขอแนะนำเป็นอย่างยิ่งให้ดำเนินการตามขั้นตอนที่อธิบายไว้ใน คู่มือการลดความเสี่ยง และทำการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณทันทีเมื่อเฟิร์มแวร์พร้อมให้ดาวน์โหลด ให้ติดต่อฝ่ายบริการลูกค้าของ Intel หากคุณต้องการการสนับสนุน
คุณควรประเมินระบบของคุณเพื่อให้ทำให้แน่ใจว่าระบบปลอดภัยจากช่องโหว่นี้ โปรดดูคู่มือการตรวจหาของเราสำหรับเครื่องมือ และคำสั่งต่างๆ หากระบบของคุณมีช่องโหว่ เราขอแนะนำเป็นอย่างยิ่งให้ดำเนินการตามขั้นตอนที่อธิบายไว้ใน คู่มือการลดความเสี่ยง และทำการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณทันทีเมื่อเฟิร์มแวร์พร้อมให้ดาวน์โหลด ให้ติดต่อฝ่ายบริการลูกค้าของ Intel หากคุณต้องการการสนับสนุน
ในกรณีส่วนใหญ่ บริษัทที่จัดหาพีซีให้พนักงานจะมีผู้ดูแลระบบ หรือผู้เชี่ยวชาญด้าน IT ที่ดูแลเรื่องการอัพเดทและการรักษาความปลอดภัยให้คอมพิวเตอร์ของพนักงาน คุณควรปรึกษาแผนก IT ของบริษัทของคุณก่อนดำเนินการใดๆ ที่เกี่ยวข้องกับสถานการณ์นี้กับพีซีของคุณ
หากคุณเป็นผู้บริโภคและคุณเชื่อว่าคุณได้ซื้อพีซีที่มีความสามารถเหล่านี้ คุณควรประเมินระบบของคุณเพื่อให้ทำให้แน่ใจว่าระบบปลอดภัยจากช่องโหว่นี้ โปรดดูคู่มือการตรวจหาของเราสำหรับเครื่องมือ และคำสั่งต่างๆ หากระบบของคุณมีช่องโหว่ เราขอแนะนำเป็นอย่างยิ่งให้ดำเนินการตามขั้นตอนที่อธิบายไว้ในคู่มือการลดความเสี่ยง และให้ทำการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณทันทีเมื่อเฟิร์มแวร์พร้อมให้ดาวน์โหลด ให้ติดต่อฝ่ายบริการลูกค้าของ Intel หากคุณต้องการการสนับสนุน
นี่เป็นช่องโหวในเฟิร์มแวร์ของชิปเซ็ต Intel® ไม่ใช่การออกแบบทางกายภาพของโปรเซสเซอร์ ช่องโหว่นี้สามารถแก้ไขได้ด้วยการอัพเดทเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณทันทีเมื่อเฟิร์มแวร์พร้อมให้ดาวน์โหลด หรือด้วยการดำเนินการตามขั้นตอนที่กล่าวถึงในคู่มือการลดความเสี่ยง
Intel มีนโยบาย ขั้นตอน และแนวทางปฏิบัติเรียกว่า Security Development Lifecycle (SDL) เพื่อให้มั่นใจว่าผลิตภัณฑ์ของเราเป็นไปตามความต้องการด้านข้อมูลจำเพาะและความปลอดภัย ถึงแม้ว่าไม่มีระบบใดที่จะปราศจากช่องโหว่โดยสิ้นเชิง แต่ Intel ก็มีกลไกในการทำงานร่วมกับผู้ผลิตคอมพิวเตอร์เพื่อแก้ไขช่องโหว เมื่อมีความจำเป็น เราได้รับรายงานเกี่ยวกับช่องโหว่ที่อาจเกิดขึ้นในผลิตภัณฑ์ของ Intel® และเราทำงานอย่างหนักเพื่อประเมินช่องโหวเหล่านั้น และดำเนินการอย่างเหมาะสมเพื่อให้เราสามารถรักษาความปลอดภัยให้กับลูกค้าของเราได้อย่างต่อเนื่อง