英特尔®融合安全管理引擎 (英特尔® CSME) 安全建议:SA-00295

文档

产品信息和文件

000056594

2021 年 07 月 09 日

2020 年 6 月 8 日,英特尔发布了安全公告 Intel-SA-00295 的信息。此信息作为英特尔常规产品更新流程的一部分发布。

安全公告披露,潜在的安全漏洞可能在以下操作中允许权限升级、拒绝服务或信息披露:

  • 英特尔®融合安全性和可管理性引擎 (英特尔® CSME)
  • 英特尔® Server Platform Services (英特尔® SPS)
  • 英特尔® Trusted Execution Engine (英特尔® TXE)
  • 英特尔® Active Management Technology (英特尔® AMT)
  • 英特尔® Standard Manageability
  • 英特尔® Dynamic Application Loader (英特尔® DAL)

英特尔正在发布固件和软件更新以缓解这些潜在的漏洞。

有关 CCV 和 CVSS 分数的完整详细信息,请参阅公共安全建议SA-00295。

您可以在CVE-2020-0566Technical 白皮书中找到有关此漏洞的其他信息

受影响的产品

英特尔® CSME、英特尔® AMT、英特尔® DAL、英特尔® Standard Manageability和英特尔® DAL软件:

更新的版本替换版本

11.8.77
11.0 到 11.8.76
11.11.7711.10 到 11.11.76
11.22.7711.20 至 11.22.76
12.0.6412.0 到 12.0.63
13.0.32 或更高版本13.0.0 至 13.0.31
14.0.33 或更高版本14.0.0 到 14.0.32
14.5.12 或更高版本14.5.11

英特尔® SPS:

更新的版本替换版本
SPS_E5_04.00.04.380.0SPS_E5_04.00.00.000.0 至 SPS_E5_04.00.04.379.0
SPS_SoC-X_04.00.04.128.0SPS_SoC-X_04.00.00.000.0 至 SPS_SoCX_04.00.04.127.0
SPS_SoC-A_04.00.04.211.0SPS_SoC-A_04.00.00.000.0 至 SPS_SoCA_04.00.04.210.0
SPS_E3_04.01.04.109.0SPS_E3_04.01.00.000.0 至 SPS_E3_04.01.04.108.0
SPS_E3_04.08.04.070.0SPS_E3_04.08.04.000.0 至 SPS_E3_04.08.04.065.0

英特尔® TXE:

更新的版本替换版本
3.1.753.0 到 3.1.70
4.0.254.0 到 4.0.20

 

注意

英特尔® 可管理性引擎 (英特尔® ME) 3.x 到 10.x,英特尔® Trusted Execution Engine (英特尔® TXE) 1.x 到 2.x,英特尔® Server Platform Services (英特尔® SPS) 1.x 到 2.X 固件版本不再受支持。这些固件版本未针对此安全公告中列出的漏洞/CCV 进行评估。对于这些版本,没有计划发布新版本。

建议

请联系您的系统或主板制造商,以获取解决此漏洞的固件或 BIOS 更新。英特尔无法为来自其他制造商的系统或主板提供更新。

 

常见问题

单击 或主题了解详细信息:

与英特尔®可管理性引擎相关的漏洞描述、常见漏洞和暴露 (CVE) 编号和常见漏洞评分系统 (CVSS) 信息是什么?请参阅Intel-SA-00295 安全建议 了解与本声明相关的 CCVES 的完整信息。
如何确定我是否受到此漏洞的影响?重新启动系统并访问系统 BIOS。英特尔® 可管理性引擎 (英特尔® ME)/英特尔® 融合安全和可管理性引擎 (英特尔® CSME) 固件信息可能在 BIOS 信息屏幕中可用。如果系统 BIOS 中没有信息,请联系您的系统制造商寻求帮助。
我的系统或主板由英特尔(英特尔® NUC、英特尔® Mini PC、英特尔® 服务器、英特尔® 台式机主板)制造,其显示易受攻击。我该怎么办?转到(G) 英特尔支持 并导航到您的产品支持页面。您将能够检查系统的 BIOS 或固件更新。
我使用组件构建了计算机,但是我没有联系系统制造商。我该怎么办?联系您购买的主板制造商以构建您的系统。他们负责分发主板的正确的 BIOS 或固件更新。

有关 CVE-2020-0594、CVE-2020-0595、CVE-2020-0596、CVE-2020-0597 的其他信息。这些 CCV 是 IPv6 英特尔® AMT中发现的漏洞.

一个系统要易受到这些 CCV 的影响,这两个条件必须共存:

  • 英特尔 AMT已启用,并且位于"已调配"或"正在调配"状态。
  • 英特尔 AMT IPv6 配置。

例如:
- 英特尔 AMT未配置,系统不会暴露于这些漏洞。
- 如果未英特尔 AMT IPv6,系统不会暴露于这些漏洞。

如何确定我的系统是否满足这些标准?运行适用于您的系统的 MEInfo 工具。MEInfo 工具可从您的系统制造商获得。
       英特尔® AMT IPv6 配置:英特尔® AMT未配置 IPv6:

如果您对此问题有其他疑问,请联系 英特尔客户支持