Informações sobre suporte para o Intel® Active Management Technology (Intel SA-00141)

Documentação

Documentação e informações do produto

000028986

04/02/2020

A Intel® foi notificada sobre um problema com o firmware da Intel® Active Management Technology.

Esse problema pode permitir que um invasor não autenticado realize ataques remotos de espionagem de entrada no interior da faixa (OOB) e da Intel® AMT por meio de um canal TLS criptografado.

Este problema afeta o mecanismo de gerenciamento de® Intel (Intel® ME) e o mecanismo de segurança e gerenciamento convergentes Intel® (Intel® CSME) 2. x/3. x/4. x/5. x/6. x/7. x/8. x/9. x/10. x/11. x/12,0 com Intel® AMT utilizado em PCs e workstations corporativos. Essas versões de firmware podem ser encontradas em determinados produtos:

  • Processador Intel® Core™ 2 e Intel® Centrino™ 2
  • 1ª, 2ª, 3ª, 4ª, 5ª, 6º, 7ª e 5ª geração da família de processadores Intel® Core™
  • Processador Intel® Xeon® E3-1200 v1, v2, v3, v4, v5 e a família de produtos V6
  • Família de processadores escalonáveis Intel® Xeon® (estação de trabalho Purley)
  • Família de processadores Intel® Xeon® W (estação de trabalho de enquadramento de Cuba)

A Intel implementou e validou uma atualização de firmware Intel ME/CSME que aborda a vulnerabilidade. Lançamos o firmware atualizado para fabricantes de sistema e motherboard.

As seguintes versões do Intel ME ou Intel CSME não contêm mais as vulnerabilidades identificadas:

  • Intel® CSME 12.0.6 e superior
  • Intel® CSME 11.8.55 e superior
  • Intel® CSME 11.11.55 e superior
  • Intel® CSME 11.21.55 e superior
  • Intel® ME 10.0.60 e mais
  • Intel® ME 9.5.65 e mais
  • Intel® ME 9.1.45 e mais
Pré-registrosO firmware do mecanismo de gerenciamento de® Intel (Intel® ME) para os produtos a seguir não é mais suportado. Estes produtos não receberão uma atualização de firmware:™ Intel® Core™ 2 Duo vPro, Intel® Centrino™ 2 vPro™, a 1ª geração de processadores Intel® Core™, 2ª geração da Intel® Core™ e a 3ª geração do Intel® Core™.

Entre em contato com seu fabricante de sistema ou motherboard para obter uma atualização do firmware Intel ME/Intel CSME ou atualização do BIOS que aborda essa vulnerabilidade. A Intel não pode fornecer atualizações para sistemas ou motherboards de outros fabricantes.

Perguntas frequentes

Clique ou no tópico para obter detalhes:

Quais são as descrições de vulnerabilidades, número de vulnerabilidades e exposições (CVE) comuns e informações sobre o sistema de Pontuação de vulnerabilidades (CVSS) para as vulnerabilidades identificadas associadas à Intel ME?
A tecnologia Intel® Active Management ou a tecnologia de gerenciabilidade padrão da Intel® precisam ser ativadas e fornecidas para serem vulneráveis a essas CVEs?
  • Ok. A tecnologia Intel® Active Management ou a tecnologia de gerenciabilidade padrão da Intel® deve ser ativada e fornecida no modo TLS para que um sistema esteja vulnerável a esses CVEs.
Como posso ver a versão para mim/CSME para determinar se sou afetado por essa vulnerabilidade?
  • Opção 1: reinicie seu sistema e acesse o BIOS do sistema. As informações de firmware para mim/CSME podem estar disponíveis nas telas de informações do BIOS. Entre em contato com o fabricante do seu sistema para obter ajuda.
  • Opção 2: baixar a ferramenta de detecção Intel SA-00125 deCentro de download. Extraia a ferramenta e execute o programa Intel-SA-00125-GUI. EXE. Consulte a seção de informações sobre eu da saída para o número da versão do mim (exemplo abaixo).

    Informações sobre o Intel® ME
    Mecanismo: mecanismo de Gerenciamento Intel®
    Versão: 11.6.29.3287
    SVN: 1

Tenho um sistema ou motherboard fabricado pela Intel (Intel® NUC, mini PC Intel®, Intel® Server, Desktop Board Intel®) que é exibido como vulnerável. O que devo fazer?
  • Acesse a página inicial do suporte e escolha seu produto. Você poderá verificar se há atualizações de BIOS ou firmware para seu sistema.
Eu criei meu computador a partir de componentes. Eu não tenho um fabricante de sistema para entrar em contato. O que devo fazer?
  • Entre em contato com o fabricante da motherboard que você comprou para construir seu sistema. Eles são responsáveis por distribuir o BIOS ou a atualização de firmware correta para a placa-mãe.