คำแนะนำด้านความปลอดภัยของ Intel® Converged การจัดการความปลอดภัย (Intel® CSME): SA-๐๐๔๐๔
ในวันที่8กันยายน๒๐๒๐ข้อมูลที่เผยแพร่ของ Intel สำหรับคำแนะนำด้านการรักษาความปลอดภัยของ intel-SA-๐๐๔๐๔ ข้อมูลนี้ถูกนำออกใช้โดยเป็นส่วนหนึ่งของกระบวนการอัปเดตผลิตภัณฑ์ทั่วไปของ Intel
คำแนะนำด้านความปลอดภัยจะระบุว่ามีช่องโหว่ด้านความปลอดภัยอาจทำให้สามารถเลื่อนระดับสิทธิ์การใช้งานใน:
- Intel® Active Management Technology (Intel® AMT)
- Intel® Standard Manageability (ISM)
Intel กำลังปล่อยการอัปเดตเฟิร์มแวร์และซอฟต์แวร์เพื่อลดช่องโหว่ที่อาจเกิดขึ้นเหล่านี้
โปรดดูคำ แนะนำการรักษาความปลอดภัยสาธารณะของ INTEL-SA-๐๐๔๐๔ สำหรับรายละเอียดทั้งหมดเกี่ยวกับช่องโหว่ทั่วไปและการเปิดรับแสง (cves) และระบบการให้คะแนนช่องโหว่ทั่วไป (คะแนน cvss
ค้นหาข้อมูลเพิ่มเติม
ผลิตภัณฑ์ที่ได้รับผลกระทบ
Intel® Active Management Technology (Intel® AMT) Intel® Standard Manageability (ISM):
อัพเดตเวอร์ชั่น | แทนที่เวอร์ชัน |
11.8.79 | ๑๑.๐ถึง11.8.77 |
11.11.79 | ๑๑.๑๐ถึง11.11.77 |
11.22.79 | ๑๑.๒๐ถึง11.22.77 |
12.0.68 | ๑๒.๐ถึง12.0.64 |
14.0.39 | 14.0.0 ผ่าน14.0.33 |
หมาย เหตุ | Intel®จัดการเครื่องยนต์ (Intel® ME) 3.x ถึง 10 x เวอร์ชั่นเฟิร์มแวร์จะไม่ได้รับการสนับสนุนอีกต่อไป ไม่มีรุ่นใหม่ที่วางแผนไว้สำหรับรุ่นเหล่านี้ |
คำ แนะ นำ
ติดต่อผู้ผลิตระบบหรือมาเธอร์บอร์ดของคุณเพื่อขอรับเฟิร์มแวร์หรือการอัปเดต BIOS ที่อยู่ในช่องโหว่นี้ Intel ไม่สามารถให้การอัปเดตสำหรับระบบหรือมาเธอร์บอร์ดที่มาจากผู้ผลิตรายอื่นได้
คำ ถาม
คลิ กหรือหัวข้อเพื่อดูรายละเอียด:
ฉันจะลดช่องโหว่เหล่านี้ได้อย่างไร
ติดต่อผู้ผลิตระบบหรือมาเธอร์บอร์ดของคุณเพื่อขอรับเฟิร์มแวร์หรือการอัปเดต BIOS ที่อยู่ในช่องโหว่นี้ Intel ไม่สามารถให้การอัปเดตสำหรับระบบหรือมาเธอร์บอร์ดที่มาจากผู้ผลิตรายอื่นได้คำอธิบายช่องโหว่, ช่องโหว่ทั่วไปและการแสดงผล (CVE) คืออะไรและข้อมูลระบบการให้คะแนนช่องโหว่ทั่วไป (CVSS) สำหรับช่องโหว่ที่ระบุที่เกี่ยวข้องกับ Intel® AMT และ ISM
ดูราย คำแนะนำด้านการรักษาความปลอดภัย INTEL-SA-๐๐๔๐๔ สำหรับข้อมูลทั้งหมดเกี่ยวกับ CVEs ที่เกี่ยวข้องกับประกาศนี้ฉันจะทราบได้อย่างไรว่าฉันได้รับผลกระทบจากช่องโหว่นี้หรือไม่
เครื่องมือตรวจจับ Intel® Converged Security and Management Engine (Intel® CSME) สามารถทำงานบนแพลตฟอร์มใดก็ได้เพื่อประเมินว่าแพลตฟอร์มกำลังใช้เฟิร์มแวร์เวอร์ชั่นล่าสุดอยู่หรือไม่ เครื่องมือนี้สามารถใช้งานได้ใน ศูนย์ดาวน์โหลด.ฉันมีระบบหรือมาเธอร์บอร์ดที่ผลิตโดย Intel (Intel® NUC, Intel® Mini PC) ที่แสดงให้เห็นว่ามีช่องโหว่ ฉันจะทำอะไรได้บ้าง
ลุยเลย การสนับสนุนของ Intel และไปยังหน้าการสนับสนุนสำหรับผลิตภัณฑ์ของคุณ คุณจะสามารถตรวจสอบการอัปเดต BIOS หรือเฟิร์มแวร์สำหรับระบบของคุณได้ฉันสร้างคอมพิวเตอร์ของฉันจากส่วนประกอบดังนั้นฉันจึงไม่มีผู้ผลิตระบบในการติดต่อ ฉันจะทำอะไรได้บ้าง
ติดต่อผู้ผลิตของมาเธอร์บอร์ดของคุณที่คุณซื้อเพื่อสร้างระบบของคุณ พวกเขามีหน้าที่รับผิดชอบในการแจกจ่าย BIOS หรือการอัปเดตเฟิร์มแวร์ที่ถูกต้องสำหรับมาเธอร์บอร์ดของคุณมีการบรรเทาปัจจัยที่อาจลดความไวต่อระบบในการใช้ประโยชน์จากปัญหานี้หรือไม่
- สำหรับเครือข่ายโจมตีเวคเตอร์หาก Intel® AMT ไม่ได้เตรียมใช้งานระบบจะไม่มีช่องโหว่
- สำหรับการโจมตีในท้องถิ่นหาก Intel® Local state Service (Intel® LMS) ไม่ได้รับการติดตั้งหรืออยู่ในสถานะ หยุด หรือ ปิดใช้งาน ระบบจะไม่มีช่องโหว่
- หากแพลตฟอร์มถูกกำหนดค่าให้ใช้การเข้าถึงระยะไกลที่เริ่มต้น (CIRA) และการตรวจหาสภาพแวดล้อมเป็นการระบุว่าแพลตฟอร์มอยู่ภายนอกเครือข่ายขององค์กรอยู่เสมอระบบจะอยู่ในโหมด CIRA เท่านั้นและไม่ได้สัมผัสกับเวกเตอร์เครือข่าย
- Intel ได้ให้คำแนะนำในการตรวจสอบกับผู้จัดจำหน่ายด้านความปลอดภัยต่างๆที่ได้เปิดตัวลายเซ็นไปยังผลิตภัณฑ์ตรวจจับ/ป้องกันการบุกรุกของพวกเขาเป็นมาตรการพิเศษเพื่อช่วยปกป้องลูกค้าขณะที่พวกเขาวางแผนการปรับปรุงนี้ของพวกเขา
- สำหรับรายละเอียดเพิ่มเติมโปรดดูที่ผู้ผลิตของ Intel/ระบบของคุณ
ฉันจะตรวจสอบได้อย่างไรว่าระบบของฉันตรงตามเกณฑ์เหล่านี้หรือไม่
- หากต้องการดูว่า Intel AMT ถูกเตรียมใช้งานหรือไม่ให้ดาวน์โหลด แพคเกจดาวน์โหลดตัวตั้งค่าคอนฟิก:
- สารสกัดจากแพคเกจและเรียกใช้ Acuconfig/output console สถานะ เพื่อแสดงสถานะของ Intel AMT
- เพื่อตรวจสอบว่าบริการจัดการในท้องถิ่นของ Intel® (Intel® LMS) อยู่ใน หยุด หรือ ปิด สถานะ:
- กดปุ่ม Windows * บนคีย์บอร์ดและเรียกใช้บริการของคุณ msc
- ค้นหาบริการจัดการ Intel® และการรักษาความปลอดภัยของแอปพลิเคชันภายในเครื่องและตรวจสอบคอลัมน์ประเภทการเริ่มต้นระบบ
หากคุณมีคำถามเพิ่มเติมเกี่ยวกับปัญหานี้โปรดติดต่อฝ่ายสนับสนุนลูกค้าของ Intel