Avis de Intel® CSME Intel® Converged Security Management Engine (Intel® CSME) : SA-00295

Documentation

Information et documentation de produit

000056594

09/07/2021

Le 8 juin 2020, Intel a publié des informations pour avis de sécurité Intel-SA-00295. Ces informations ont été publiées dans le cadre du processus régulier de mise à jour des produits d’Intel.

L’avis de sécurité révèle que les failles de sécurité potentielles peuvent permettre une divulgation de privilèges, de déni de service ou de divulgation d’informations dans les cas ci-après :

  • Intel® Converged Security and Manageability Engine (Intel® CSME)
  • Intel® Server Platform Services (Intel® SPS)
  • Intel® Trusted Execution Engine (Intel® TXE)
  • Intel® Active Management Technology (Intel® AMT)
  • Intel® Standard Manageability
  • Intel® Dynamic Application Loader (Intel® DAL)

Intel publie des mises à jour de microprogrammes et de logiciels pour atténuer ces vulnérabilités potentielles.

Reportez-vous à l’avis de sécurité publique SA-00295 pour obtenir des détails complets sur les cvEs et les scores CVS.

Vous pouvez trouver des informations supplémentaires sur cette vulnérabilité dans le livre blanc CVE-2020-0566Technical.

Produits concernés

Intel® CSME, Intel® AMT, Intel® DAL, Intel® Standard Manageability logiciels et Intel® DAL logiciels :

Version mise à jourRemplace la version

11.8.77
11.0 à 11.8.76
11.11.7711.10 à 11.11.76
11.22.7711.20 à 11.22.76
12.0.6412.0 à 12.0.63
13.0.32 ou supérieur13.0.0 à 13.0.31
14.0.33 ou supérieur14.0.0 à 14.0.32
14.5.12 ou supérieur14.5.11

Intel® SPS:

Version mise à jourRemplace la version
SPS_E5_04.00.04.380.0SPS_E5_04.00.00.000.0 à l’SPS_E5_04.00.04.379.0
SPS_SoC-X_04.00.04.128.0SPS_SoC-X_04.00.00.000.0 à l’SPS_SoCX_04.00.04.127.0
SPS_SoC-A_04.00.04.211.0SPS_SoC-A_04.00.00.000.0 à l’SPS_SoCA_04.00.04.210.0
SPS_E3_04.01.04.109.0SPS_E3_04.01.00.000.0 à SPS_E3_04.01.04.108.0
SPS_E3_04.08.04.070.0SPS_E3_04.08.04.000.0 à SPS_E3_04.08.04.065.0

Intel® TXE:

Version mise à jourRemplace la version
3.1.753.0 à 3.1.70
4.0.254.0 à 4.0.20

 

Note

Les versions de microprogrammes 1.x à 2.x du moteur d'® Manageability Engine (Intel® ME) 3.x à 10.x, Intel® Trusted Execution Engine (Intel® TXE) 1.x à 2.x et Intel® Server Platform Services (Intel® SPS) 1.x à 2.X ne sont plus prise en charge. Ces versions de microprogramme n’ont pas été évaluées pour les vulnérabilités/CVEs répertoriées dans cet avis de sécurité. Aucune nouvelle version n’est prévue pour ces versions.

Recommandations

Contactez le constructeur de votre système ou de votre carte mère pour obtenir un microprogramme ou une mise à jour du BIOS qui répond à cette vulnérabilité. Intel ne peut pas fournir de mises à jour pour les systèmes ou les carte mères d’autres fabricants.

 

Questions-réponses

Cliquez sur ou sur la rubrique pour plus d’informations :

Quelles sont les descriptions des vulnérabilités, les vulnérabilités et les expositions courantes (CVE) et les informations CVSS (Common Vulnerability Scoring System) concernant les vulnérabilités identifiées associées au Moteur de gestion Intel® ?Consultez laAvis de sécurité Intel-SA-00295 pour obtenir des informations complètes sur les CVC associées à cette annonce.
Comment déterminer si je suis touché par cette vulnérabilité ?Redémarrez votre système et accédez au BIOS système. Les informations du moteur de gestion Intel® Manageability Engine (Intel® ME)/Intel® Converged Security and Manageability Engine (Intel® CSME) peuvent être disponibles dans les écrans d’informations du BIOS. Si les informations ne sont pas disponibles dans le BIOS système, contactez le constructeur de votre système pour obtenir de l’aide.
J’ai un système ou une carte mère fabriqué par Intel (Intel® NUC, Intel® Mini PC, Intel® Server, carte mère Intel® pour PC de bureau) qui se montre comme vulnérable. Qu’est-ce que je fais ?Atteindre Assistance Intel et naviguez jusqu’à la page d’assistance de votre produit. Vous pourrez vérifier les mises à jour du BIOS ou du microprogramme de votre système.
J’ai construit mon ordinateur à partir de composants, mais je n’ai pas de constructeur de système à contacter. Qu’est-ce que je fais ?Contactez le fabricant de la carte mère que vous avez achetée pour construire votre système. Il est responsable de la distribution de la mise à jour correcte du BIOS ou du microprogramme de la carte mère.

Informations complémentaires sur CVE-2020-0594, CVE-2020-0595, CVE-2020-0596, CVE-2020-0597. Ces CVC sont des vulnérabilités dans les Intel® AMT configurées avec IPv6.

Pour qu’un système soit vulnérable à ces CVC, ces 2 conditions doivent co-exister :

  • Intel AMT est activé et dans les états « provisionés » ou « en cours d’approvisionnement ».
    Et
  • Intel AMT est configuré avec IPv6.

Par exemple :
- Si le Intel AMT n’est pas fourni, le système n’est pas exposé à ces vulnérabilités.
- Si le Intel AMT IPv6 n’est pas configuré, le système n’est pas exposé à ces vulnérabilités.

Comment déterminer si mon système répond à ces critères ?Exécutez l’outil MEInfo pour votre système. L’outil MEInfo est disponible auprès du constructeur de votre système.
       Intel® AMT configuré avec IPv6 : Intel® AMT PAS configuré avec IPv6 :

Si vous avez d’autres questions à ce sujet, contactez l’assistance à la clientèle Intel.