Überblick

Am 1. Mai veröffentlichte Intel eine Sicherheitswarnung (Security Advisory) bezüglich einer Firmware-Sicherheitslücke in bestimmten Systemen, bei denen die Intel® Active-Management-Technik (AMT), Intel® Standard Manageability (ISM) oder Intel® Small-Business-Technik (SBT) eingesetzt werden. Die Schwachstelle könnte es einem Netzwerkangreifer ermöglichen, sich von außerhalb Zugang zu geschäftlich genutzten PCs oder anderen Geräten, bei denen diese Techniken genutzt werden, zu verschaffen. Verbraucher-PCs mit Consumer-Firmware und Rechenzentrumsserver, die mit Intel® Server Platform Services arbeiten, sind von dieser Sicherheitslücke nicht betroffen.

Bis Firmware-Updates zur Verfügung stehen, empfehlen wir Anwendern und Unternehmen, die Firmen-PCs und -Geräte mit AMT, ISM oder SBT nutzen, dringend, entsprechende Maßnahmen zu ergreifen, um die Sicherheit ihrer Systeme und Daten zu erhalten.

Wir sind uns im Klaren darüber, dass Sie wegen dieser Sicherheitslücke besorgt sind. Wir haben diese Seite verfasst, damit Sie sich leichter ein Bild von dem Problem machen und beurteilen können, ob Ihr System betroffen ist, um geeignete Schritte zu unternehmen.

Ressourcen

Von Intel
Offizielle Sicherheitswarnung (Security Advisory) von Intel: Technische Details der Sicherheitslücke, welche Produkte betroffen sind und welche Maßnahmen empfohlen werden; Links zu technischen Ressourcen für die Erkennung der Sicherheitslücke und zur Minderung der Auswirkungen. Dieses Dokument wird regelmäßig aktualisiert.

Sicherheitswarnungen von Intel für bestimmte Intel® NUCIntel® Compute Stick und Intel® Desktop Board-Produkte.

Leitfaden zur Erkennung der Sicherheitslücke: Tools und Informationen, die Ihnen helfen sollen zu beurteilen, ob Ihre Systeme von der Sicherheitslücke betroffen sind.

Leitfaden zur Risikominderung: Tools und Informationen, die Ihnen helfen sollen, Systeme, die von der Sicherheitslücke betroffen sind, noch vor einem Firmware-Update abzusichern.

Anleitung zur Firmware-Installation: Informationen und Ablauf der Installation einer aktualisierten Systemfirmware.

 

Intel-Kundenservice
Online-Support: http://www.intel.com/supporttickets

Rufnummer in den USA, in Kanada oder Lateinamerika: (916) 377-7000

Rufnummern für Europa, den Nahen Osten und Afrika

Rufnummern für den asiatisch-pazifischen Raum

 

Von Computerherstellern
Computerhersteller veröffentlichen spezifische Informationen zu ihren Produkten, wie die Verfügbarkeit von Firmware-Updates. Die Sicherheitswarnungen einiger Hersteller finden Sie auf den folgenden Websites:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, und Desktop Board

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

FAQ (Häufige Fragen)

1. Worin besteht das Problem?

Am 1. Mai veröffentlichte Intel eine Sicherheitswarnung (Security Advisory) bezüglich einer Firmware-Sicherheitslücke in bestimmten Systemen, bei denen die Intel® Active-Management-Technik (Intel® AMT), Intel® Standard Manageability (Intel® ISM) oder Intel® Small-Business-Technik (Intel® SBT) eingesetzt werden. Die Sicherheitslücke kann ein ernsthaftes Sicherheitsrisiko darstellen und es einem Netzwerkangreifer ermöglichen, sich von außerhalb Zugang zu den PCs und Workstations des Unternehmens, bei denen diese Techniken genutzt werden, zu verschaffen. Wir empfehlen Anwendern und Unternehmen, die Firmen-PCs und -Geräte mit Intel® AMT, Intel® ISM oder Intel® SBT nutzen, dringend, ein Firmware-Update vom Hersteller Ihres Systems einzuspielen, sobald dieses verfügbar ist oder der Anleitung im Leitfaden zur Risikominderung zu folgen.

 

2. Was versteht man unter Intel® Active-Management-Technik (Intel® AMT), Intel® Standard Manageability (Intel® ISM) und Intel® Small-Business-Technik (Intel® SBT)?

Intel® AMT und Intel® ISM sind Tools für die Fernverwaltung, die üblicherweise von Systemadministratoren in großen Organisationen verwendet werden, um eine große Anzahl von Computern zu verwalten. Intel® SBT ist eine entsprechende Technik, die normalerweise von kleinen und mittleren Unternehmen genutzt wird, die weniger Geräte verwalten müssen. Alle diese Systeme beinhalten Intel-Manageability-Firmware.

 

3. Sind Server von dieser Sicherheitslücke betroffen?

Rechenzentrumsserver, die mit Intel® Server Platform Services arbeiten, sind von dieser Sicherheitslücke nicht betroffen. Wenn Sie sich nicht sicher sind, sollten Sie Ihre Systeme daraufhin überprüfen, ob sie vor dieser Sicherheitslücke geschützt sind. In unserem Leitfaden zur Erkennung der Sicherheitslücke finden Sie Tools und eine Anleitung (derzeit nur für Microsoft-Windows*-Betriebssysteme verfügbar). Sollte Ihr System von der Sicherheitslücke betroffen sein, dann empfehlen wir Ihnen dringend, der Anleitung im Leitfaden zur Risikominderung zu folgen und ein Firmware-Update von Ihrem Gerätehersteller zu installieren, sobald es verfügbar ist.

 

4. Sind Computer für Privatanwender („Consumer-PCs“) von dieser Sicherheitslücke betroffen?

Verbraucher-PCs mit Consumer-Firmware sind von dieser Sicherheitslücke nicht betroffen. Falls Sie sich unsicher sind, ob Ihr System betroffen ist oder einfach nur sichergehen wollen, finden Sie im Leitfaden zur Erkennung der Sicherheitslücke Tools und eine Anleitung; Sie können sich aber auch an den Intel-Kundenservice wenden.

 

5. Gibt es einen Fix?

Wir haben ein Firmware-Update implementiert und validiert, um dem Problem zu begegnen, und wir kooperieren mit Geräteherstellern, um Endanwendern das Update schnellstmöglich verfügbar zu machen. Informieren Sie sich bitte beim Hersteller Ihres Computers über die Verfügbarkeit von Firmware-Updates für Ihr spezifisches System und andere Einzelheiten. Computerhersteller veröffentlichen spezifische Informationen zu ihren Produkten, wie die Verfügbarkeit von Firmware-Updates. Die Sicherheitswarnungen einiger Hersteller finden Sie auf den folgenden Websites:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel -NUCCompute Stick, und Desktop Board

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

6. Was soll geschehen, wenn ich ein betroffenes System habe, für das kein Fix erhältlich ist?

Bis zu dem Zeitpunkt, an dem Firmware-Updates zur Verfügung stehen, können Systemadministratoren den mit der Sicherheitswarnung veröffentlichten Leitfaden zur Risikominderung verwenden. Privatanwender und andere, die Unterstützung bei der Absicherung betroffener Systeme benötigen, können sich an den Intel-Kundensupport wenden.

 

7. Wohin kann man sich wenden, um Hilfe zu erhalten? 

Computerhersteller veröffentlichen spezifische Informationen zu ihren Produkten, wie die Verfügbarkeit von Firmware-Updates. Die Sicherheitswarnungen einiger Hersteller finden Sie auf den folgenden Websites:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, und Desktop Board

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

Privatanwender und andere, die Unterstützung bei der Absicherung betroffener Systeme benötigen, können sich an den Intel-Kundensupport wenden. Online-Support steht unter http://www.intel.com/supporttickets zur Verfügung. Telefonisch erreichen Sie den Kundensupport von Intel in den USA, in Kanada oder Lateinamerika unter (916) 377-7000. Die Rufnummern für den Support in Europa, im Nahen Osten und in Afrika finden Sie hier. Die Supportrufnummern für den asiatisch-pazifischen Raum finden Sie hier.

 

8. Ich bin Privatanwender, benutze jedoch einen Business-PC oder eine Workstation. Wie sollte ich vorgehen?

Sie sollten Ihre Systeme daraufhin überprüfen, ob sie vor dieser Sicherheitslücke geschützt sind. In unserem Leitfaden zur Erkennung der Sicherheitslücke finden Sie dafür Tools und eine Anleitung. Sollte Ihr System von der Sicherheitslücke betroffen sein, dann empfehlen wir Ihnen dringend, der Anleitung im Leitfaden zur Risikominderung zu folgen und ein Firmware-Update von Ihrem Gerätehersteller zu installieren, sobald es verfügbar ist. Wenden Sie sich an den Intel-Kundenservice, wenn Sie Unterstützung benötigen. 

 

9. Wir haben ein kleines Unternehmen mit Business-PCs. Wie sollte ich vorgehen?

Sie sollten Ihre Systeme daraufhin überprüfen, ob sie vor dieser Sicherheitslücke geschützt sind. In unserem Leitfaden zur Erkennung der Sicherheitslücke finden Sie dafür Tools und eine Anleitung. Sollte Ihr System von der Sicherheitslücke betroffen sein, dann empfehlen wir Ihnen dringend, der Anleitung im Leitfaden zur Risikominderung zu folgen und ein Firmware-Update von Ihrem Gerätehersteller zu installieren, sobald es verfügbar ist. Wenden Sie sich an den Intel-Kundenservice, wenn Sie Unterstützung benötigen. 

 

10. Ich habe eine vom Arbeitgeber bereitgestellte Workstation bzw. einen Business-PC. Wie sollte ich vorgehen?

In den meisten Fällen haben Unternehmen, die Mitarbeitern PCs zur Verfügung stellen, Systemadministratoren oder IT-Fachleute, die sich um Updates und die Sicherheit der Computer von Angestellten kümmern. Sie sollten mit der IT-Abteilung Ihrer Firma sprechen, bevor Sie wegen der Sicherheitslücke etwas mit Ihrem PC unternehmen.

 

11. Ich benutze einen PC für Verbraucher, sehe aber, dass Manageability-Elemente (Systemverwaltbarkeit) vorhanden sind. Wie sollte ich vorgehen?

Wenn Sie Privatanwender sind und glauben, dass Sie einen PC mit dieser Funktionalität gekauft haben, dann sollten Sie Ihr System daraufhin überprüfen, ob es vor dieser Sicherheitslücke geschützt ist. In unserem Leitfaden zur Erkennung der Sicherheitslücke finden Sie dafür Tools und eine Anleitung. Sollte Ihr System von der Sicherheitslücke betroffen sein, dann empfehlen wir Ihnen dringend, der Anleitung im Leitfaden zur Risikominderung zu folgen und ein Firmware-Update von Ihrem Gerätehersteller zu installieren, sobald es verfügbar ist. Wenden Sie sich an den Intel-Kundenservice, wenn Sie Unterstützung benötigen. 

 

12. Ist dies ein Bug im Prozessor? Wenn ja, wie soll er beseitigt werden?

Dies ist eine Sicherheitslücke in der Intel® Chipsatz-Firmware, nicht im physischen Prozessordesign. Sie kann durch ein von Ihrem Gerätehersteller bereitgestelltes Firmware-Update geschlossen werden, sobald dieses verfügbar ist, oder mittels der im Leitfaden zur Risikominderung beschriebenen Schritte.

 

13. Was unternimmt Intel, um dafür zu sorgen, dass seine Produkte sicher sind?

Intel befolgt eine Reihe von Richtlinien, Verfahren und Praktiken, genannt „Security Development Lifecycle (SDL)“, um sicherzustellen, dass seine Produkte vorgegebene Spezifizierungen und Sicherheitsanforderungen erfüllen. Auch wenn kein System absolut sicher sein kann, stehen Intel Mechanismen zur Verfügung, um mit Computerherstellern zusammen an der Beseitigung eventuell auftauchender Schwachstellen zu arbeiten. Wenn uns potenzielle Sicherheitslücken in Intel®-Produkten gemeldet werden, arbeiten wir mit Nachdruck an deren Beurteilung und reagieren in geeigneter Weise, damit wir unseren Kunden weiterhin die gewohnte Sicherheit bieten können.