Intel® Converged Security and Management Engine, Intel® Server Platform Services, aparat zaufanego wykonywania Intel® i Intel® Active Management Technology poradnik (Intel-SA-00185)

Dokumentacja

Informacje o produkcie i dokumentacja

000032800

12-03-2019

Czy możesz podać w skrócie procesor Intel-SA-00185?

Wiele potencjalnych luk w zabezpieczeniach w Intel® Converged Security and Management Engine (Intel® CSME), Intel® Server Platform Services (Intel® SMS), aparat zaufanego wykonywania Intel® (Intel® TXE) i Intel® Active Management Technology (Intel® AMT) może pozwolić użytkownikom na:

  • Umożliwia eskalację uprawnień.
  • Ujawnić informacje.
  • Spowodować atak typu "odmowa usługi".
Firma Intel wydaje aktualizacje Intel® CSME, Intel® SMS, Intel® TXE i Intel® AMT, aby złagodzić te potencjalne luki w zabezpieczeniach.

12 marca 2019, firma Intel opublikowała informacje dla poradnika bezpieczeństwa Intel-SA-00185 związane z (Intel® CSME). Informacje te zostały wydane w ramach standardowego procesu aktualizacji produktów firmy Intel.

Wyczerpujące informacje na temat wyników CVEs i CVSSów można znaleźć w poradniku dotyczącym bezpieczeństwa publicznego .

Produkty/technologie, których dotyczy problem

Intel® CSME przed wersją 11.8.60, 11.11.60, 11.22.60 lub 12.0.20
Zaktualizowana wersja oprogramowania Firmware Intel® Converged Security and Management Engine (Intel® CSME)Zastępuje Intel® CSME wersję oprogramowania układowego
11.8.6011,0 – 11.8.55
11.11.6011,10 – 11.11.55
11.22.6011,20 – 11.22.0
12.0.2012,0 – 12.0.10
Intel® Server Platform Services przed wersjami 4.00.04.383 i 4.01.02.174
Zaktualizowana wersja oprogramowania firmware Intel® Server Platform ServicesZastępuje Intel® Server Platform Services wersję
SPS 4.00.04.383SPS 4.00.04.367 – SPS 4.00.04.382
SPS 4.01.02.174SPS 4.01.00.152.0 – SPS 4.01.02.173
Aparat zaufanego wykonywania Intel® przed 3.1.60 lub 4.0.10
Zaktualizowana wersja oprogramowania firmware aparat zaufanego wykonywania Intel®Zastępuje aparat zaufanego wykonywania Intel® wersję oprogramowania układowego
3.1.603,0 – 3.1.50
4.0.104,0 – 4.0.5

Skontaktuj się z producentem komputera lub płyty głównej, aby uzyskać oprogramowanie sprzętowe lub aktualizację systemu BIOS likwidującą tę lukę w zabezpieczeniach. Intel nie dostarcza aktualizacji dla systemów lub płyt głównych innych producentów.

Często zadawane pytania

Kliknij lub pytanie, aby uzyskać szczegółowe informacje:

Jakie są opisy usterek, znanych luk i zagrożeń (CVE), a także informacje o typowych lukach w systemie punktacji (CVSS) dla zidentyfikowanych usterek związanych z aparatem Intel do zarządzania?
Jak mogę wyświetlić Intel® Management Engine (Intel® Me)/Intel® CSME, Intel® Server Platform Services lub Intel® zaufanej wersji oprogramowania firmware w systemie, aby ustalić, czy problem dotyczy tej luki? Opcja 1: Dokonaj ponownego rozruchu systemu i uzyskaj dostęp do systemu BIOS. Informacje o Intel® ME/Intel® CSME oprogramowania układowego mogą być dostępne na ekranach informacji systemu BIOS. Skontaktuj się z producentem systemu, aby uzyskać pomoc.

Opcja 2: Pobierz Narzędzie do wykrywania z procesorami Intel-sa-00125. Wyodrębnij narzędzie i uruchom program Intel-SA-00125-GUI. EXE. Sprawdź w sekcji Informacje o informacjach o numerze wersji firmy Intel ME (przykład poniżej).

ME Info section

Mam system lub płytę główną wytworzoną przez firmę Intel (Intel® NUC, Intel® Mini PC, serwer Intel®, Intel® Desktop Board), która jest zagrożona. Co zrobić? Przejdź do Pomoc techniczna Intel® i przejdź do strony pomocy technicznej dotyczącej Twojego produktu. Będziesz mieć możliwość sprawdzenia, czy nie ma aktualizacji systemu BIOS lub oprogramowania sprzętowego.
Mam komputer ze składników – nie mam producenta systemu do kontaktu. Co zrobić? Aby zbudować swój system, skontaktuj się z producentem płyty głównej, którą zakupiono. Są one odpowiedzialne za dystrybucję poprawnej aktualizacji systemu BIOS lub oprogramowania sprzętowego płyty głównej.

Jeśli masz dodatkowe pytania dotyczące tego problemu, skontaktuj się z działem pomocy technicznej firmy Intel.