A vulnerabilidade crítica do firmware de gerenciabilidade da Intel
Última atualização: 26 de maio de 2017
Visão geral
No dia 1º de maio, a Intel publicou um alerta de segurança relacionado a uma vulnerabilidade crítica do firmware em determinados sistemas que utilizam Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) ou Tecnologia Intel® para pequenas empresas (SBT). A vulnerabilidade pode permitir que um invasor da rede obtenha acesso remoto a PCs empresariais ou dispositivos que utilizem essas tecnologias. Os PCs de consumo com firmware de consumo e servidores de data center que utilizam Serviços de plataforma de servidor Intel® não são afetados por esta vulnerabilidade.
Até que as atualizações do firmware estejam disponíveis, recomendamos fortemente que as pessoas e empresas que utilizam PCs empresariais e dispositivos que incorporam AMT, ISM ou SBT adotem medidas para manter a segurança de seus sistemas e informações.
Entendemos que você possa estar preocupado com esta vulnerabilidade. Criamos esta página para ajudá-lo(a) a compreender o problema, avaliar se seu sistema está afetado e adotar as medidas apropriadas.
Últimas notícias sobre este problema da Intel
Recursos
da Intel
- Alerta de segurança oficial da Intel: detalhes técnicos sobre a vulnerabilidade; quais são os produtos vulneráveis; recomendações sobre medidas a adotar; links para recursos técnicos com o objetivo de detectar e mitigar a vulnerabilidade. Este documento é atualizado regularmente.
- Alertas da Intel para determinados produtos com Intel® NUC, Intel® Compute Stick e Intel® Desktop Board.
- Guia de detecção: ferramentas e informações para orientar você no processo para avaliar se seus sistemas estão vulneráveis.
- Guia de mitigação: ferramentas e informações para ajudar você a proteger os sistemas afetados por esta vulnerabilidade antes de empregar uma atualização do firmware.
- Orientação para o procedimento de implantação do firmware: informações e etapas do procedimento de implantação do firmware atualizado do sistema.
Serviço a clientes da Intel
- Suporte online: http://www.intel.com/supporttickets
- Telefone nos EUA., Canadá ou América Latina: (916) 377-7000
- Números de telefone para Europa, Oriente Médio e África
- Números de telefone para a região do Pacífico asiático
De fabricantes de computador
Os fabricantes de computador estão publicando informações específicas para seus produtos, que incluem a disponibilidade de atualizações do firmware. É possível encontrar os alertas de alguns fabricantes nos seguintes sites na web:
- Acer — https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS — https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Cliente — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- Fujitsu — http://www.fmworld.net/globalpc/intel_firmware
- Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte — https://www.gigabyte.com/Press/News/1562
- HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc. — http://www8.hp.com/us/en/intelmanageabilityissue.html
- Intel — NUC, Compute Stick, e Desktop Boards
- Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung — http://www.samsung.com/uk/support/intel_update/
- Toshiba — http://go.toshiba.com/intelsecuritynotice
1. Qual é o problema?
No dia 1º de maio, a Intel publicou um alerta de segurança relacionado a uma vulnerabilidade do firmware em determinados sistemas que utilizam Intel® Active Management Technology (Intel® AMT), Intel® Standard Manageability (Intel® ISM) ou Tecnologia Intel® para pequenas empresas (Intel® SBT). A vulnerabilidade é potencialmente muito grave e pode permitir que um invasor da rede obtenha acesso remoto a PCs e workstations de empresas que utilizem essas tecnologias. Recomendamos fortemente às pessoas e empresas que utilizam PCs e dispositivos empresariais que incorporam Intel® AMT, Intel® ISM ou Intel® SBT que instalem uma atualização do firmware do fabricante do seu equipamento quando esta estiver disponível ou que adotem as medidas descritas no guia de mitigação.
2. O que são Intel® Active Management Technology (Intel® AMT), Intel® Standard Manageability (Intel® ISM) ou Tecnologia Intel® para pequenas empresas (Intel® SBT)?
Intel® AMT e Intel® ISM são ferramentas de gerenciamento remoto usadas em geral pelos administradores de sistemas de grandes organizações para gerenciar um grande número de computadores. Intel® SBT é uma tecnologia semelhante geralmente usada por empresas de pequeno e médio porte com menor número de dispositivos para administrar. Todos esses sistemas incorporam o firmware de gerenciabilidade Intel.
3. Os servidores são afetados por essa vulnerabilidade?
Os servidores de data center que utilizam os Serviços de plataforma de servidor Intel® não são afetados por esta vulnerabilidade. Se estiver em dúvida, você deve avaliar seus sistemas para certificar-se de que eles estejam protegidos contra esta vulnerabilidade. Consulte nosso guia de detecção para obter as ferramentas e instruções (atualmente disponíveis apenas para os sistemas operacionais Microsoft Windows*). Caso seu sistema esteja vulnerável, recomendamos fortemente adotar as medidas descritas no guia de mitigação e fazer a atualização do firmware oferecida pelo fabricante do seu equipamento, quando estiver disponível.
4. Os PCs de consumo são afetados por esta vulnerabilidade?
Os PCs de consumo com firmware de consumo não são afetados por esta vulnerabilidade. Se não souber se seu sistema está vulnerável ou não, ou se apenas desejar ter certeza, consulte nosso guia de detecção para obter as ferramentas e instruções ou entre em contato com o Serviço de atendimento ao cliente.
5. Existe alguma correção disponível?
Implementamos e validamos uma atualização do firmware para abordar este problema e estamos colaborando com os fabricantes de equipamentos para disponibilizá-la para os usuários finais o mais breve possível. Consulte o fabricante do seu computador quanto à disponibilidade de atualizações do firmware para seus sistemas específicos e outros detalhes. Os fabricantes de computador estão publicando informações específicas para seus produtos, que incluem a disponibilidade de atualizações do firmware. É possível encontrar os alertas de alguns fabricantes nos seguintes sites na web:
- Acer — https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS — https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- Fujitsu — http://www.fmworld.net/globalpc/intel_firmware
- Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte — https://www.gigabyte.com/Press/News/1562
- HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc. — http://www8.hp.com/us/en/intelmanageabilityissue.html
- Intel — NUC, Compute Stick, e Desktop Boards
- Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung — http://www.samsung.com/uk/support/intel_update/
- Toshiba — http://go.toshiba.com/intelsecuritynotice
6. E se eu tiver um sistema vulnerável para o qual não exista correção disponível?
Até que as atualizações de firmware estejam disponíveis, os administradores de sistema podem adotar as medidas de mitigação descritas no guia de mitigação publicado em nosso alerta de segurança. Os consumidores ou outras pessoas que necessitem de suporte para proteger sistemas vulneráveis podem entrar em contato com o Suporte ao Cliente da Intel.
7. Efetuei todas as mitigações recomendadas e não tenho necessidade de provisionar Intel® AMT, Intel® ISM ou Intel® SBT. Ainda preciso aplicar patch nos meus sistemas?
Sim, mesmo assim você deve empregar atualizações de firmware, caso elas estejam disponíveis para seus sistemas. As mitigações ajudam a proteger os sistemas que têm a vulnerabilidade, mas elas não tratam da vulnerabilidade subjacente. Para solucionar esse problema de vulnerabilidade, recomendamos fortemente às pessoas e empresas que utilizam PCs e dispositivos empresariais que incorporam Intel® AMT, Intel® ISM ou Intel® SBT que instalem, o mais breve possível, quaisquer atualizações do firmware disponibilizadas pelo fabricante do seu equipamento. Consulte o fabricante do seu computador quanto à disponibilidade de atualizações do firmware para seus sistemas específicos e outros detalhes.
8. Efetuei todas as mitigações recomendadas. Por que a ferramenta de descoberta ainda relata que meu sistema está vulnerável?
As mitigações ajudam a proteger os sistemas que têm a vulnerabilidade, mas elas não tratam da vulnerabilidade subjacente. A ferramenta de descoberta relatará a vulnerabilidade de um sistema até que ele seja atualizado para incluir uma versão do firmware de AMT que remova tal vulnerabilidade. Para solucionar esse problema de vulnerabilidade, recomendamos fortemente às pessoas e empresas que utilizam PCs e dispositivos empresariais que incorporam Intel® AMT, Intel® ISM ou Intel® SBT que instalem, o mais breve possível, quaisquer atualizações do firmware disponibilizadas pelo fabricante do seu equipamento. Consulte o fabricante do seu computador quanto à disponibilidade de atualizações do firmware para seus sistemas específicos e outros detalhes.
9. Onde posso buscar ajuda?
Os fabricantes de computador estão publicando informações específicas para seus produtos, que incluem a disponibilidade de atualizações do firmware. É possível encontrar os alertas de alguns fabricantes nos seguintes sites na web:
- Acer —https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS — https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client — http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC — http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- Fujitsu — http://www.fmworld.net/globalpc/intel_firmware
- Getac — http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte — https://www.gigabyte.com/Press/News/1562
- HP Enterprise — http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc. — http://www8.hp.com/us/en/intelmanageabilityissue.html
- Intel — NUC, Compute Stick, e Desktop Boards
- Lenovo — https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic — http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung — http://www.samsung.com/uk/support/intel_update/
- Toshiba — http://go.toshiba.com/intelsecuritynotice
Os consumidores ou outras pessoas que necessitem de suporte para proteger sistemas vulneráveis podem entrar em contato com o Suporte ao Cliente da Intel. O suporte on-line está disponível em http://www.intel.com/supporttickets. Para entrar em contato com o Suporte ao Cliente Intel pelo telefone nos Estados Unidos, Canadá ou América Latina, ligue para (916) 377-7000. Os números de telefone do suporte para a Europa, Oriente Médio e África podem ser encontrados aqui. Os números de telefone para a região do Pacífico asiático podem ser encontrados aqui.
10. Sou consumidor, mas utilizo um PC empresarial ou workstation. O que devo fazer?
Você deve avaliar seus sistemas para certificar-se de que eles estejam protegidos contra esta vulnerabilidade. Consulte nosso guia de detecção para obter as ferramentas e instruções. Caso seu sistema esteja vulnerável, recomendamos fortemente adotar as medidas descritas no guia de mitigação e fazer a atualização do firmware oferecida pelo fabricante do seu equipamento, quando estiver disponível. Se precisar de ajuda, entre em contato com o Serviço de atendimento ao cliente Intel.
11. Administro uma pequena empresa com PCs empresariais. O que devo fazer?
Você deve avaliar seus sistemas para certificar-se de que eles estejam protegidos contra esta vulnerabilidade. Consulte nosso guia de detecção para obter as ferramentas e instruções. Caso seu sistema esteja vulnerável, recomendamos fortemente adotar as medidas descritas no guia de mitigação e fazer a atualização do firmware oferecida pelo fabricante do seu equipamento, quando estiver disponível. Se precisar de ajuda, entre em contato com o Serviço de atendimento ao cliente Intel.
12. Tenho um PC empresarial ou workstation disponibilizado por meu empregador. O que devo fazer?
Na maioria dos casos, as empresas que disponibilizam PCs para seus funcionários dispõem de administradores de sistemas ou profissionais de TI que gerenciam as atualizações e a segurança dos computadores dos funcionários. Você deve falar com o departamento de TI da sua empresa antes de adotar qualquer medida em seu PC relativa a esta situação.
13. Eu utilizo um PC de consumo, mas vejo que ele possui elementos de gerenciabilidade. O que devo fazer?
Se você é um consumidor e acredita que pode ter comprado um PC com esses recursos, você deve então avaliar seu sistema e certificar-se de que esteja protegido contra esta vulnerabilidade. Consulte nosso guia de detecção para obter as ferramentas e instruções. Caso seu sistema esteja vulnerável, recomendamos fortemente adotar as medidas descritas no guia de mitigação e fazer a atualização do firmware oferecida pelo fabricante do seu equipamento, quando estiver disponível. Se precisar de ajuda, entre em contato com o Serviço de atendimento ao cliente Intel.
14. Este é um bug de processador? Em caso afirmativo, como posso corrigi-lo?
Esta é uma vulnerabilidade no firmware do chipset Intel® e não no design físico do processador. A vulnerabilidade em questão pode ser corrigida empregando-se a atualização de firmware do fabricante do seu equipamento quando ela estiver disponível ou adotando as medidas descritas no guia de mitigação.
15. O que a Intel faz para garantir a segurança dos seus produtos?
A Intel possui um conjunto de políticas, procedimentos e práticas chamado Ciclo de vida do desenvolvimento de segurança ou SDL (sigla em inglês para Security Development Lifecycle) para certificar-se de que nossos produtos atendem às especificações e aos requisitos de segurança. Embora nenhum sistema seja infalível, existem mecanismos que permitem à Intel trabalhar com fabricantes de computadores para tratar das vulnerabilidades em caso de necessidade. Quando recebemos relatórios de possíveis vulnerabilidades nos produtos Intel®, trabalhamos com afinco para avaliá-los e responder de forma adequada para podermos continuar a fornecer segurança para nossos clientes.