关于英特尔可管理性固件的关键漏洞

最近更新日期:2017 年 5 月 26 日

概述

5 月 1 日,英特尔就某些系统中存在的一个关键固件漏洞发布了安全通报,这些系统使用了英特尔® 主动管理技术 (AMT)、英特尔® 标准可管理性 (ISM) 或英特尔® 中小企业技术 (SBT) 。 该漏洞使网络攻击者能够远程访问使用这些技术的商用 PC 或设备。 配备消费类固件的消费类 PC 和使用英特尔® 服务器平台服务的数据中心服务器不受此漏洞的影响。

在有可用的固件更新之前,我们敦促那些在商用 PC 和设备中集成了 AMT、ISM 或 SBT 的的人员及公司,尽快采取措施来维护自身的系统和信息安全。

我们充分理解您对此漏洞的担忧。 我们创建了此页面来帮助您了解该问题,评估您的系统是否受到影响,并采取适当的措施。

资源

由英特尔提供

› 英特尔官方安全通报漏洞的技术细节;哪些产品易受攻击;关于采取措施的建议;用于检测和防御漏洞的技术资源的链接。本文档定期更新。

› 英特尔针对某些 Intel® NUC英特尔® 计算模块英特尔® 台式机主板产品的安全通报。

› 检测指南用于指导您评估您的系统是否易受攻击的工具和信息。

› 防御指南帮助您在应用固件更新之前,保护受此漏洞影响的系统可用的工具和信息。

› 固件部署过程指南:部署最新系统固件所需的信息和程序步骤。

英特尔客户服务

› 在线支持:http://www.intel.com/supporttickets

› 美国、加拿大或 拉丁美洲的电话号码:(916) 377-7000

› 欧洲,中东和非洲的电话号码

› 亚太地区的电话号码

常见问题解答

1.问题是什么?

5 月 1 日,英特尔就某些使用英特尔® 主动管理技术(英特尔® AMT)、英特尔® 标准可管理性(英特尔® ISM)或英特尔® 中小企业技术(英特尔® SBT)的系统中存在的固件漏洞发布了安全通报。此漏洞的潜在危险性非常严重,能使网络攻击者远程访问使用这些技术的商用 PC 和工作站。 我们敦促那些在商用 PC 和设备中集成了英特尔® AMT、英特尔® ISM 或英特尔® SBT 的人员及公司,及时通过设备制造商进行固件更新,或遵循防御指南中详细说明的步骤。

 

2.什么是英特尔® 主动管理技术(英特尔® AMT)、英特尔® 标准可管理性(英特尔® ISM)或英特尔® 中小企业技术(英特尔® SBT)?

英特尔® AMT 和英特尔® ISM 是远程管理工具,通常被大型组织的系统管理员用来管理大量的计算机。 英特尔® SBT 是一种类似的技术,通常被中小企业用来管理较少的设备。 所有这些系统都集成了英特尔可管理性固件。

 

3.服务器是否会受到此漏洞的影响?

使用英特尔® 服务器平台服务的数据中心服务器不受此漏洞的影响。如果不确定,建议您对系统进行评估,以确保它们足够安全,能防御此漏洞。 请参阅我们检测指南中的工具和说明(目前仅适用于 Microsoft Windows* 操作系统)。如果您的系统易受攻击,我们强烈建议您采取防御指南中详细说明的步骤,并及时通过您的设备制造商进行固件更新。

 

4.消费类 PC 是否受到此漏洞的影响?

采用消费类固件的消费类 PC 不受此漏洞的影响。如果您不确定您的系统是否易受攻击,或者只是想加以确认,请参阅我们检测指南中的工具和说明,或联系英特尔客户服务。

 

5.是否有修复程序可用?

我们已经实施并验证了一个固件更新来解决这个问题,而且我们还在与设备制造商合作,尽快向最终用户提供该更新。 请咨询您的计算机制造商,了解是否有适用于您的特定系统的固件更新可用以及其他详细信息。 计算机制造商正在发布特定于其产品的信息,包括固件更新的可用性。可在以下网站找到某些制造商的通报:

› Acer — https://us.answers.acer.com/app/answers/detail/a_id/47605

› ASUS — https://www.asus.com/News/uztEkib4zFMHCn5

› Dell Client — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

› Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

› Fujitsu — http://www.fmworld.net/globalpc/intel_firmware

› Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

› Gigabyte - https://www.gigabyte.com/Press/News/1562

› HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

› HP Inc.— http://www8.hp.com/us/en/intelmanageabilityissue.html 

› 英特尔 — NUC计算模块台式机主板

› Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963 

› Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

› Samsung — http://www.samsung.com/uk/support/intel_update

› Toshiba — http://go.toshiba.com/intelsecuritynotice

 

 

 

6.如果我有一个易受攻击的系统,目前没有修复程序可用,该怎么办?

在固件更新可用之前,系统管理员可以采取我们安全通报下发布的防御指南中详细说明的防御步骤。在保护易受攻击的系统方面需要支持的消费者或其他用户,可以联系英特尔客户支持服务。

 

7. 我已经采取了所有推荐的防御措施,而且无需配置英特尔® AMT、英特尔® ISM 或英特尔® SBT。 我还需要修补我的系统吗?

是的,一旦对您的系统可用,您还是应该进行固件更新。 防御措施有助于保护具有此漏洞的系统,但它们不能解决潜在的漏洞。为解决这个漏洞问题,我们敦促在商用 PC 和设备中集成了英特尔® AMT、英特尔® ISM 或英特尔® SBT 的的人员及公司,尽快通过设备制造商进行可用的固件更新。 请咨询您的计算机制造商,以了解是否有适用于您的特定系统的固件更新可用以及其他详细信息。

 

8.我已经采取了所有推荐的防御措施。为什么发现工具还是会报告我的系统易受攻击?

防御措施有助于保护具有此漏洞的系统,但它们不能解决潜在的漏洞。发现工具会一直报告该系统易受攻击,直到系统进行更新,包含一个能够移除漏洞的 AMT 固件版本。 为了解决这个漏洞问题,我们敦促使用包含英特尔® AMT、英特尔® ISM 或英特尔® SBT 的商用 PC 和设备的人员及公司尽快应用设备制造商提供的任何可用固件更新。请咨询您的计算机制造商,以了解是否有适用于您的特定系统的固件更新可用以及其他详细信息。

 

9.我可以在哪里寻求帮助? 

计算机制造商正在发布特定于其产品的信息,包括固件更新的可用性。可在以下网站找到某些制造商的通报:

› Acer — https://us.answers.acer.com/app/answers/detail/a_id/47605

› ASUS — https://www.asus.com/News/uztEkib4zFMHCn5

› Dell Client — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

› Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

› Fujitsu — http://www.fmworld.net/globalpc/intel_firmware

› Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

› Gigabyte - https://www.gigabyte.com/Press/News/1562

› HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

› HP Inc.— http://www8.hp.com/us/en/intelmanageabilityissue.html 

› 英特尔 — NUC计算模块台式机主板

› Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963 

› Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

› Samsung — http://www.samsung.com/uk/support/intel_update

› Toshiba — http://go.toshiba.com/intelsecuritynotice

对于需要保护易受攻击系统并寻求支持的消费者或其他用户,可以联系英特尔客户支持服务。可在 http://www.intel.com/supporttickets 获得在线支持。要通过美国、加拿大或拉丁美洲电话联系英特尔客户支持,请拨打 (916) 377-7000。有关欧洲、中东和非洲的支持电话号码,请单击此处。有关亚太地区的支持电话号码,请单击此处

 

10.我是消费者,但我使用一台商用 PC 或工作站。 我该怎么办?

您应该对您的系统进行评估,以确保它们可以防御此漏洞。请参阅我们的检测指南,获得相关工具和指导。 如果您的系统易受攻击,我们强烈建议您采取防御指南中详细说明的步骤,并在固件更新可用时应用您的设备制造商提供的固件更新。如果需要相关支持,请联系英特尔客户服务。  

 

11.我使用商用 PC 经营一家小企业。我该怎么办?

您应该对您的系统进行评估,以确保它们可以防御此漏洞。有关工具和说明,请参阅我们的检测指南。如果您的系统易受攻击,我们强烈建议您采取防御指南中详细说明的步骤,并在固件更新可用时应用您的设备制造商提供的固件更新。如果需要支持,请联系英特尔客户服务。 

 

12.我的雇主给我配备了一台商用 PC 或工作站。我该怎么办?

在大多数情况下,给员工配备 PC 的公司会有系统管理员或 IT 专业人员负责管理员工电脑的更新和安全。这种情况下,在针对您的PC采取任何措施之前,您应该先与公司的 IT 部门联系。

 

13.我使用一台消费类 PC,但我在它上面发现了可管理性元素。 我该怎么办?

如果您是一位消费者,并且认为自己可能购买了具有这些功能的 PC,那么您应该对系统进行评估,以确保它能够防御此漏洞。 有关工具和说明,请参阅我们的检测指南。如果您的系统易受攻击,我们强烈建议您采取防御指南中详细说明的步骤,并在固件更新可用时应用您的设备制造商提供的固件更新。如果需要支持,请联系英特尔客户服务。 

 

14.这是处理器中的漏洞吗?如果是,您如何进行修复?

这是英特尔® 芯片组固件中的一个漏洞,不属于处理器的物理设计范畴。 要解决这个问题,您可以通过您的设备制造商及时进行固件更新,或采取防御指南中详细说明的步骤。

 

15.您如何确保产品的安全?

英特尔制定了一套称为安全开发生命周期 (SDL) 的政策、步骤和实践,以帮助确保我们的产品符合规范和安全要求。 虽然没有系统是万无一失的,但英特尔拥有适当的机制来与计算机制造商进行合作,以便在需要时解决漏洞问题。 当我们收到有关英特尔® 产品潜在漏洞的报告时,我们会努力对其进行评估并做出适当的回应,以便能够持续为客户提供安全保障。