Informações sobre suporte para o Intel® Active Management Technology (Intel SA-00141)
A Intel® foi notificada sobre um problema com o firmware da Intel® Active Management Technology.
Esse problema pode permitir que um invasor não autenticado realize ataques remotos de espionagem de entrada no interior da faixa (OOB) e da Intel® AMT por meio de um canal TLS criptografado.
Este problema afeta o mecanismo de gerenciamento de® Intel (Intel® ME) e o mecanismo de segurança e gerenciamento convergentes Intel® (Intel® CSME) 2. x/3. x/4. x/5. x/6. x/7. x/8. x/9. x/10. x/11. x/12,0 com Intel® AMT utilizado em PCs e workstations corporativos. Essas versões de firmware podem ser encontradas em determinados produtos:
- Processador Intel® Core™ 2 e Intel® Centrino™ 2
- 1ª, 2ª, 3ª, 4ª, 5ª, 6º, 7ª e 5ª geração da família de processadores Intel® Core™
- Processador Intel® Xeon® E3-1200 v1, v2, v3, v4, v5 e a família de produtos V6
- Família de processadores escalonáveis Intel® Xeon® (estação de trabalho Purley)
- Família de processadores Intel® Xeon® W (estação de trabalho de enquadramento de Cuba)
A Intel implementou e validou uma atualização de firmware Intel ME/CSME que aborda a vulnerabilidade. Lançamos o firmware atualizado para fabricantes de sistema e motherboard.
As seguintes versões do Intel ME ou Intel CSME não contêm mais as vulnerabilidades identificadas:
- Intel® CSME 12.0.6 e superior
- Intel® CSME 11.8.55 e superior
- Intel® CSME 11.11.55 e superior
- Intel® CSME 11.21.55 e superior
- Intel® ME 10.0.60 e mais
- Intel® ME 9.5.65 e mais
- Intel® ME 9.1.45 e mais
Pré-registros | O firmware do mecanismo de gerenciamento de® Intel (Intel® ME) para os produtos a seguir não é mais suportado. Estes produtos não receberão uma atualização de firmware:™ Intel® Core™ 2 Duo vPro, Intel® Centrino™ 2 vPro™, a 1ª geração de processadores Intel® Core™, 2ª geração da Intel® Core™ e a 3ª geração do Intel® Core™. |
Entre em contato com seu fabricante de sistema ou motherboard para obter uma atualização do firmware Intel ME/Intel CSME ou atualização do BIOS que aborda essa vulnerabilidade. A Intel não pode fornecer atualizações para sistemas ou motherboards de outros fabricantes.
Perguntas frequentes
Clique ou no tópico para obter detalhes:
Quais são as descrições de vulnerabilidades, número de vulnerabilidades e exposições (CVE) comuns e informações sobre o sistema de Pontuação de vulnerabilidades (CVSS) para as vulnerabilidades identificadas associadas à Intel ME?
- Veja o comunicado de segurança SA-00141 para obter informações completas sobre os CVE associados a este anúncio.
A tecnologia Intel® Active Management ou a tecnologia de gerenciabilidade padrão da Intel® precisam ser ativadas e fornecidas para serem vulneráveis a essas CVEs?
- Ok. A tecnologia Intel® Active Management ou a tecnologia de gerenciabilidade padrão da Intel® deve ser ativada e fornecida no modo TLS para que um sistema esteja vulnerável a esses CVEs.
Como posso ver a versão para mim/CSME para determinar se sou afetado por essa vulnerabilidade?
- Opção 1: reinicie seu sistema e acesse o BIOS do sistema. As informações de firmware para mim/CSME podem estar disponíveis nas telas de informações do BIOS. Entre em contato com o fabricante do seu sistema para obter ajuda.
- Opção 2: baixar a ferramenta de detecção Intel SA-00125 deCentro de download. Extraia a ferramenta e execute o programa Intel-SA-00125-GUI. EXE. Consulte a seção de informações sobre eu da saída para o número da versão do mim (exemplo abaixo).
Informações sobre o Intel® ME
Mecanismo: mecanismo de Gerenciamento Intel®
Versão: 11.6.29.3287
SVN: 1
Tenho um sistema ou motherboard fabricado pela Intel (Intel® NUC, mini PC Intel®, Intel® Server, Desktop Board Intel®) que é exibido como vulnerável. O que devo fazer?
- Acesse a página inicial do suporte e escolha seu produto. Você poderá verificar se há atualizações de BIOS ou firmware para seu sistema.
Eu criei meu computador a partir de componentes. Eu não tenho um fabricante de sistema para entrar em contato. O que devo fazer?
- Entre em contato com o fabricante da motherboard que você comprou para construir seu sistema. Eles são responsáveis por distribuir o BIOS ou a atualização de firmware correta para a placa-mãe.