概要

インテルでは、5 月 1 日、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)、インテル® スタンダード・マネージャビリティー (インテル® ISM)、またはインテル® スモール・ビジネス・テクノロジー (インテル® SBT) を使用する一部のシステムにおけるファームウェアの重大な脆弱性に関するセキュリティー情報を公開しました。この脆弱性により、ネットワーク攻撃者が、これらのテクノロジーを使用しているビジネス PC やデバイスにリモートアクセスできるようになる恐れがあります。コンシューマー向けファームウェアを搭載したコンシューマー PC や、インテル® サーバー・プラットフォーム・サービスを使用しているデータセンター・サーバーは、この脆弱性の影響を受けません。

ファームウェア・アップデートが公開されるまで、インテル® AMT、インテル® ISM、またはインテル® SBT を搭載したビジネス PC やデバイスを使用しているユーザーおよび企業は、システムや情報にセキュリティー対策を講じてください。

この脆弱性に対する不安を少しでも解消するために、問題をご理解いただき、お使いのシステムが影響を受けるかどうか判断し、適切な対策を実施していただくための情報を本ページでご案内しております。

リソース

インテルによるリソース
インテルの公式セキュリティー情報: 脆弱性に関する技術的な詳細情報、対象となる製品、推奨される対策、脆弱性を検出してリスクを低減するためのテクニカルリソースへのリンク。 この情報は定期的に更新されます。(英語)

一部のインテル® NUCインテル® Compute Stick、およびインテル® デスクトップ・ボード製品に関するインテルからのアドバイザリ。

検出ガイド: システムの脆弱性の有無を評価するためのプロセスを解説するツールと情報。

リスク低減ガイド: ファームウェア・アップデートの適用前に、この脆弱性の影響を受けたシステムのセキュリティーを確保するために役立つツールと情報。

ファームウェア導入手順ガイダンス: 最新のシステム・ファームウェア導入に関する情報とその手順。

 

インテルのカスタマーサービス
オンラインサポート: http://www.intel.com/supporttickets

米国、 カナダ、ラテンアメリカ用の電話番号: (916) 377-7000

ヨーロッパ、中東、アフリカ用の電話番号

アジア太平洋地域用の電話番号

 

コンピューターの製造元によるリソース
コンピューターの製造元は、自社製品に関する情報 (ファームウェア・アップデートの有無を含む) を公開しています。いくつかの製造元の情報は以下のウェブサイトで確認できます。

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://www.dell.com/support/article/jp/ja/jpdhs1/SLN306228/intel-amt-アドバイザリの-dell-client-ステートメント--intel--sa-00075---?lang=JA

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• 富士通 - http://www.fmworld.net/biz/common/intel/20170510/

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• NEC - http://jpn.nec.com/products/bizpc/info/news/intelamt.html

• インテル - NUCCompute Stick,  デスクトップ・ボード

• Lenovo - https://support.lenovo.com/jp/ja/product_security/len-14963

• パナソニック - http://askpc.panasonic.co.jp/info/info20170512.html

• 東芝 - http://dynabook.com/assistpc/info/2017/201705icpu.htm

FAQ

1. どのような問題ですか?

5 月 1 日、インテルは、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)、インテル® スタンダード・マネージャビリティー (インテル® ISM)、またはインテル® スモール・ビジネス・テクノロジー (インテル® SBT) を使用している一部のシステムのファームウェア脆弱性に関するセキュリティー情報を公開しました。この脆弱性は非常に重大な問題となる可能性があります。この脆弱性を標的としたネットワーク攻撃を受けると、これらのテクノロジーを使用しているビジネス PC やワークステーションにリモートアクセスされる恐れがあります。インテル® AMT、インテル® ISM、またはインテル® SBT を搭載したビジネス PC やデバイスを使用しているユーザーおよび企業は、機器の製造元が順次公開するファームウェア・アップデートを適用するか、リスク低減ガイドで詳述している手順に従うことをお勧めします。

 

2. インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)、インテル® スタンダード・マネージャビリティー (インテル® ISM)、またはインテル® スモール・ビジネス・テクノロジー (インテル® SBT) とは何ですか?

インテル® AMT とインテル® ISM は、大規模な組織のシステム管理者が膨大な数のコンピューターを管理するために主に使用するリモート管理ツールです。インテル® SBT は、管理対象のデバイスが少ない中小規模の組織が主に使用する同様のテクノロジーです。これらのシステムには、すべてインテル マネージャビリティー・ファームウェアが組み込まれています。

 

3. サーバーはこの脆弱性の影響を受けますか?

インテル® サーバー・プラットフォーム・サービスを使用しているデータセンター・サーバーは、この脆弱性の影響を受けません。明確に判断できない場合は、システム評価を実施して、この脆弱性に対してシステムが安全かどうか確認することをお勧めします。検出ガイドで必要なツールと手順を確認してください (現時点で公開されているのは Microsoft Windows* オペレーティング・システム向けのガイドのみです)。システムの脆弱性が判明した場合は、リスク低減ガイドで詳述している手順を実施し、機器の製造元が順次公開するファームウェア・アップデートを適用することをお勧めします。

 

4. コンシューマー PC はこの脆弱性の影響を受けますか?

コンシューマー向けファームウェアを搭載したコンシューマー PC はこの脆弱性の影響を受けません。システムの脆弱性の有無が明確でない場合、または確認したい場合は、検出ガイドでツールと手順を参照するか、インテル・カスタマー・サービスまでお問い合わせください。

 

5. 修正プログラムは公開されていますか?

問題を解決するためのファームウェア・アップデートの導入と検証は完了しています。現在、機器の製造元と協力して、ファームウェア・アップデートをできるだけ速やかにエンドユーザーに公開できるように作業を進めています。お使いのシステムに適合するファームウェア・アップデートの公開状況や、その他の詳細な情報については、コンピューターの製造元にお問い合わせください。コンピューターの製造元は、自社製品に関する情報 (ファームウェア・アップデートの有無を含む) を公開しています。いくつかの製造元の情報は以下のウェブサイトで確認できます。

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://www.dell.com/support/article/jp/ja/jpdhs1/SLN306228/intel-amt-アドバイザリの-dell-client-ステートメント--intel--sa-00075---?lang=JA

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• 富士通 - http://www.fmworld.net/biz/common/intel/20170510/

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• NEC - http://jpn.nec.com/products/bizpc/info/news/intelamt.html

• インテル - NUCCompute Stick,  デスクトップ・ボード

• Lenovo - https://support.lenovo.com/jp/ja/product_security/len-14963

• パナソニック - http://askpc.panasonic.co.jp/info/info20170512.html

• 東芝 - http://dynabook.com/assistpc/info/2017/201705icpu.htm

 

6. 脆弱性のあるシステムに対して修正プログラムが存在しない場合はどうすればよいですか?

ファームウェア・アップデートが公開されるまでは、システム管理者はインテルのセキュリティー情報ページで案内しているリスク低減ガイドを参照し、記載されている手順を実施できます。コンシューマー・ユーザーや、脆弱性のあるシステムのセキュリティー確保のためにサポートを必要としているユーザーは、インテル・カスタマー・サポートまでお問い合わせください。

 

7. どこでサポートを受けられますか? 

コンピューターの製造元は、自社製品に関する情報 (ファームウェア・アップデートの有無を含む) を公開しています。いくつかの製造元の情報は以下のウェブサイトで確認できます。

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://www.dell.com/support/article/jp/ja/jpdhs1/SLN306228/intel-amt-アドバイザリの-dell-client-ステートメント--intel--sa-00075---?lang=JA

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• 富士通 - http://www.fmworld.net/biz/common/intel/20170510/

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• NEC - http://jpn.nec.com/products/bizpc/info/news/intelamt.html

• インテル - NUCCompute Stick,  デスクトップ・ボード

• Lenovo - https://support.lenovo.com/jp/ja/product_security/len-14963

• パナソニック - http://askpc.panasonic.co.jp/info/info20170512.html

• 東芝 - http://dynabook.com/assistpc/info/2017/201705icpu.htm

コンシューマー・ユーザーや、脆弱性のあるシステムのセキュリティー確保のためにサポートを必要としているユーザーは、インテル・カスタマー・サポートまでお問い合わせください。オンラインサポートは、http://www.intel.com/supporttickets でご利用いただけます。米国、カナダ、ラテンアメリカ用のインテル・カスタマー・サポート電話番号は、(916) 377-7000 となります。ヨーロッパ、中東、アフリカ用のサポート電話番号は、こちらでご確認いただけます。アジア太平洋地域用のサポート電話番号は、こちらでご確認いただけます。

 

8. コンシューマーとして、ビジネス PC やワークステーションを使用している場合は、 どうすればよいでしょうか?

システム評価を実施して、この脆弱性に対してシステムが安全かどうか確認することをお勧めします。検出ガイドでツールと手順を確認してください。システムの脆弱性が判明した場合は、リスク低減ガイドで詳述している手順を適用し、機器の製造元が順次公開するファームウェア・アップデートを適用することをお勧めします。サポートが必要な場合は、インテル・カスタマー・サービスまでお問い合わせください。

 

9. ビジネス PC を使って小規模ビジネスを運営しています。どうすればよいでしょうか?

システム評価を実施して、この脆弱性に対してシステムが安全かどうか確認することをお勧めします。検出ガイドでツールと手順を確認してください。システムの脆弱性が判明した場合は、リスク低減ガイドで詳述している手順を適用し、機器の製造元が順次公開するファームウェア・アップデートを適用することをお勧めします。サポートが必要な場合は、インテル・カスタマー・サービスまでお問い合わせください。

 

10. 雇用主から支給されたビジネス PC またはワークステーションを使用しています。どうすればよいでしょうか?

ほとんどの場合、従業員に PC を支給している企業では、システム管理者や IT プロフェッショナルが従業員のコンピューターのアップデートやセキュリティーを管理しています。この脆弱性に関して PC で何らかの操作を行う前に、会社の IT 部門にお問い合わせください。

 

11. コンシューマー PC を使用していますが、マネージャビリティー・エレメントが搭載されているようです。どうすればよいでしょうか?

コンシューマーとして、マネージャビリティー機能を含む PC を購入された場合は、システム評価を実施して、この脆弱性に対してシステムが安全かどうか確認することをお勧めします。検出ガイドでツールと手順を確認してください。システムの脆弱性が判明した場合は、リスク低減ガイドで詳述している手順を適用し、機器の製造元が順次公開するファームウェア・アップデートを適用することをお勧めします。サポートが必要な場合は、インテル・カスタマー・サービスまでお問い合わせください。

 

12. これはプロセッサー内部のバグですか?その場合は、どのように修正するのですか?

これは、プロセッサーの物理的な設計における脆弱性ではなく、インテル® チップセット・ファームウェア内の脆弱性です。機器の製造元が順次公開するファームウェア・アップデートを適用するか、リスク低減ガイドで詳述している手順を適用することで解決できます。

 

13. インテルでは、製品のセキュリティーを確保するためにどのようなことを行っていますか?

インテルは、セキュリティー・デベロップメント・ライフサイクル (SDL) というポリシー、手順、実践をまとめたイニシアチブを導入し、自社製品が仕様とセキュリティー要件を確実に満たすように配慮しています。完全に信頼できるシステムは存在しませんが、必要に応じてインテルとコンピューターの製造元が協力して脆弱性を解決できるような仕組みを取り入れています。インテル製品の脆弱性の可能性について報告を受けると、お客様のセキュリティーを引き続き確保するため、その脆弱性を徹底的に評価し、適切な対応をします。