Intel® Converged Security Management Engine (Intel® CSME) Sicherheitsberatung: SA-MP 00404

Dokumentation

Produktinformationen und Dokumente

000057259

19.10.2020

Am 8. September 2020 veröffentlichte Intel Daten für die Sicherheitsberatung von Intel, SA und 00404. Diese Informationen wurden im Rahmen des regelmäßigen Produktanaktualisiervorgangs von Intel veröffentlicht.

Die Sicherheitsberatung erkennt an, dass mögliche Sicherheitslücken eine Eskalation der Privilegien erlauben könnten:

  • Intel® Active-Management-Technologie (Intel® AMT)
  • Intel® Standard Manageability (ISM)

Intel veröffentlicht Firmware und Software-Updates, um diese potenziellen Schwachstellen zu mindern.

Weitere Informationen zu den gängigen Verwundbarkeiten und exposures (CVS) und "Common Vulnerability Scoring" (GB) finden Sie im " Public Security Advisory " von der Intel 00404.

Weitere Informationen finden Sie hier.

Betroffene Produkte

Intel® Active-Management-Technologie (Intel® AMT), Intel® Standard Manageability (ISM):

Aktualisierte VersionErsetzt die Version
11.8.7911,0 über 11.8.77
11.11.7911,10 über 11.11.77
11.22.7911,20 über 11.22.77
12.0.6812,0 über 12.0.64
14.0.3914.0.0 über 14.0.33

 

Hinweis

Intel® Manageability Engine (Intel® ME) 3 .x through 10 .x Firmware Versionen werden nicht mehr unterstützt. Für diese Versionen sind keine neuen Veröffentlichungen geplant.

Empfehlungen

Wenden Sie sich an Ihren System-oder Hersteller Ihres Mainboards, um eine Firmware oder ein BIOS-Einstellungen zu erhalten, das diese Schwachstelle Intel kann keine Updates für Systeme oder Mainboards anderer Hersteller bereitstellen.

 

Häufig gestellte Fragen

Klicken Sie auf oder das Thema, um weitere Einzelheiten anzuzeigen:

Wie kann ich diese Schwachstellen mindern? Wenden Sie sich an Ihren System-oder Hersteller Ihres Mainboards, um eine Firmware oder ein BIOS-Einstellungen zu erhalten, das diese Schwachstelle Intel kann keine Updates für Systeme oder Mainboards anderer Hersteller bereitstellen.
Was sind die Schwachstellenbeschreibungen, die gängigen Verwundbarkeiten und exposures (CVE) Nummern und die "Common Vulnerability Scoring System" (CVSS)-Informationen für die identifizierten Schwachstellen, die mit Intel® Amt Sehen Sie sich die Sicherheitsberatung von Intel, 00404 Ausführliche Informationen zu den CVS, die mit dieser Ankündigung verbunden sind.
Wie kann ich feststellen, ob ich von dieser Schwachstelle betroffen bin?Das Intel® Converged Security and Management Engine (Intel® CSME) Erkennungsinstrument kann auf jeder beliebigen Plattform ausgeführt werden, um zu beurteilen, ob die Plattform die neueste Firmware-Version ausführt. Das Gerät ist verfügbar in Download-Center.
Ich habe ein System oder ein Mainboard, das von Intel (Intel® NUC, Intel® Mini PC) hergestellt wird, das sich als anfällig zeigt. Was soll ich tun? Gehe zu Intel Support Und navigieren Sie auf die Support-Seite für Ihr Produkt. Sie können auf BIOS oder Firmware-Updates für Ihr System überprüfen.
Ich habe meinen Computer aus Komponenten gebaut, damit ich keinen Systemhersteller habe, der sich mit Ihnen in Verbindung setzen möchte. Was soll ich tun? Wenden Sie sich an den Hersteller des von Ihnen gekauften Mainboards, um Ihr System zu bauen. Sie sind dafür verantwortlich, das richtige BIOS oder Firmware-Update für das Mainboard zu verteilen.
Gibt es mildernde Faktoren, die die Anfälligkeit eines Systems für die Verwertbarkeit dieses Problems verringern könnten?
  • Für den Netzwerkangriff Vector, wenn Intel® Amt nicht vorgesehen ist, ist das System nicht anfällig.
  • Für die lokale Angriffsvector ist das System nicht anfällig, wenn der Intel® lokale Manageability Service (Intel® LMS) nicht installiert ist oder sich im Zustand der Verarbeitung oder deaktiviert befinden.
  • Wenn die Plattform so konfiguriert ist, dass Sie den vom Kunden initiierten Fernzugriff (CCira) verwendet und die Umgebungserkennung darauf hinweist, dass die Plattform immer außerhalb des Unternehmensnetzwerks steht, befindet sich das System nur im Modus CIRA und ist nicht dem Netzwerkvektor ausgesetzt.
  • Intel hat eine Erkennungsleitfaden für verschiedene Sicherheitsanbieter bereitgestellt, die Unterschriften für Ihre Einbruchserkennung-Produkte als zusätzliche Maßnahme veröffentlicht haben, um Kunden bei der Planung der Bereitstellung dieses Updates zu schützen.
  • Weitere Informationen finden Sie in Ihrem Intel Rep/Systemhersteller.
Wie kann ich feststellen, ob mein System diese Kriterien erfüllt?
  • Um festzustellen, ob die Intel Amt vorgesehen ist, laden Sie die Konfigurator herunterladen:
    • Extrahieren Sie das Package und führen Sie die /Output aus, um den Status der Intel AMT anzuzeigen.
  • Um festzustellen, ob Intel® lokale Manageability Service (Intel® LMS) in der Gestoppt Oder Deaktiviert Staat:
    1. Drücken Sie die Windows *-Tastenkombination auf Ihrer Tastatur und führen Sie die Dienste aus. msc.
    2. Finden Sie den Intel® Management-und Sicherheitsdienst für lokale Verwaltung und überprüfen Sie die Spalte " Starttyp ".

Wenn Sie weitere Fragen zu diesem Thema haben, wenden Sie sich bitte an den Intel Kundensupport.