Avis de sécurité du moteur de gestion de la sécurité convergent Intel® (Intel® CSME) : SA-00404

Documentation

Information et documentation de produit

000057259

10/19/2020

Le 8 septembre 2020, Intel a publié des informations pour avis de sécurité Intel-sa-00404. Ces informations ont été publiées dans le cadre de la procédure régulière de mise à jour des produits d’Intel.

L’avis de sécurité signale que les failles de sécurité potentielles peuvent permettre la remontée des privilèges dans :

  • Technologie d’administration active Intel® (Intel® AMT)
  • Intel® Standard Manageability (ISM)

Intel commercialise des mises à jour du microprogramme et des logiciels pour atténuer ces vulnérabilités potentielles.

Reportez-vous à l' avis de sécurité public Intel-sa-00404 pour obtenir des détails complets sur les vulnérabilités et les expositions communes (CVEs) et le système de notation commune des vulnérabilités (score CVSS.

Trouver des informations supplémentaires.

Produits affectés

Technologie d’administration active Intel® (Intel® AMT), Intel® Standard Manageability (ISM) :

Version mise à jourRemplace la version
11.8.7911,0 à 11.8.77
11.11.7911,10 à 11.11.77
11.22.7911,20 à 11.22.77
12.0.6812,0 à 12.0.64
14.0.3914.0.0 à 14.0.33

 

Note

Le moteur d’administration d’Intel® (Intel® ME) 3. x à 10. les versions du microprogramme de x ne sont plus prises en charge. Aucune nouvelle distribution n’est prévue pour ces versions.

Recommandations

Contactez le fabricant de votre système ou de votre carte mère pour obtenir une mise à jour du microprogramme ou du BIOS qui résout cette vulnérabilité. Intel ne peut pas fournir de mises à jour pour les systèmes ou cartes mères d’autres fabricants.

 

Questions-réponses

Cliquez sur ou sur la rubrique pour plus d’informations :

Comment puis-je réduire ces vulnérabilités ? Contactez le fabricant de votre système ou de votre carte mère pour obtenir une mise à jour du microprogramme ou du BIOS qui résout cette vulnérabilité. Intel ne peut pas fournir de mises à jour pour les systèmes ou cartes mères d’autres fabricants.
Quelles sont les descriptions des vulnérabilités, le nombre de « Common Vulnerabilities and Exposures » (CVE) et les informations sur le système de notation commune des vulnérabilités (CVSS) pour les vulnérabilités identifiées associées à Intel® AMT et ISM ? Voir la Avis de sécurité INTEL-SA-00404 pour obtenir des informations complètes sur le CVEs associé à cette annonce.
Comment puis-je déterminer si j’ai subi cette vulnérabilité ?L’outil de détection Intel® Converged Security and Management Engine (Intel® CSME) peut être exécuté sur n’importe quelle plate-forme pour déterminer si la plate-forme exécute la dernière version du microprogramme. L’outil est disponible dans Centre de téléchargement.
J’ai un système ou une carte mère fabriqué par Intel (Intel® NUC, Intel® Mini PC) qui s’affiche comme vulnérable. Que faire ? Atteindre Assistance Intel et accédez à la page d’assistance de votre produit. Vous pourrez vérifier les mises à jour du BIOS ou du microprogramme de votre système.
J’ai conçu mon ordinateur à partir de composants, donc je n’ai pas de constructeur de système à contacter. Que faire ? Contactez le fabricant de la carte mère que vous avez achetée pour créer votre système. Ils sont responsables de la distribution correcte du BIOS ou de la mise à jour du microprogramme de la carte mère.
Y a-t-il des facteurs atténuants qui pourraient réduire la vulnérabilité d’un système à exploiter ce problème ?
  • Pour le vecteur d’attaque réseau, si Intel® AMT n’est pas mise en service, le système n’est pas vulnérable.
  • Pour le vecteur d’attaque local, si le service d’administration locale Intel® (Intel® LMS) n’est pas installé ou se trouve dans l’état arrêté ou désactivé , le système n’est pas vulnérable.
  • Si la plate-forme est configurée pour utiliser l’accès distant initié par le client (CIRA) et si la détection d’environnement est définie pour indiquer que la plate-forme est toujours à l’extérieur du réseau d’entreprise, le système est en mode CIRA uniquement et n’est pas exposé au vecteur réseau.
  • Intel a fourni des conseils de détection à divers fournisseurs de solutions de sécurité qui ont publié des signatures dans leurs produits de détection/prévention des intrusions à titre de mesure supplémentaire afin de protéger les clients lors de la planification du déploiement de cette mise à jour.
  • Pour plus d’informations, reportez-vous au constructeur Intel REP/système.
Comment déterminer si mon système répond à ces critères ?
  • Pour déterminer si Intel® AMT est mis en service, téléchargez le Package de téléchargement du Configurateur:
    • Extrayez le package et exécutez l’état de la console ACUCONFIG/output pour afficher l’état de l’Intel® AMT.
  • Pour déterminer si Intel® local Manageability service (Intel® LMS) se trouve dans le Arrêté Ou Handicapés État:
    1. Appuyez sur la touche Windows * de votre clavier et exécutez services. msc.
    2. Retrouvez le service de gestion locale de l’application de gestion et de sécurité Intel® et vérifiez la colonne type de démarrage .

Si vous avez d’autres questions sur ce problème, contactez l’assistance à la clientèle Intel.