インテル マネージャビリティー・ファームウェアの重大な脆弱性について
最終更新日: 2017 年 5 月 26 日
概要
インテルでは、5 月 1 日、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)、インテル® スタンダード・マネージャビリティー (インテル® ISM)、またはインテル® スモール・ビジネス・テクノロジー (インテル® SBT) を使用する一部のシステムにおけるファームウェアの重大な脆弱性に関するセキュリティー情報を公開しました。この脆弱性により、ネットワーク攻撃者によって、これらのテクノロジーを使用しているビジネス PC やデバイスにリモートアクセスされる恐れがあります。コンシューマー向けファームウェアを搭載したコンシューマー PC や、インテル® サーバー・プラットフォーム・サービスを使用しているデータセンター・サーバーは、この脆弱性の影響を受けません。
ファームウェア・アップデートが公開されるまで、インテル® AMT、インテル® ISM、またはインテル® SBT を搭載したビジネス PC やデバイスを使用しているユーザーおよび企業は対策を講じて、システムや情報のセキュリティーを維持してください。
この脆弱性に対する不安を少しでも解消するために、 インテルはこの専用ページを作成しました。問題をご理解いただき、お使いのシステムが影響を受けるかどうか判断し、適切な対策を実施できるように全力でサポートいたします。
リソース
インテルによるリソース
- インテルの公式セキュリティー情報: 脆弱性に関する技術的な詳細情報、対象となる製品、推奨される対策、脆弱性を検出して緩和するためのテクニカルリソースへのリンク。このドキュメントは定期的に更新されます。
- 一部のインテル® NUC、インテル® Compute Stick、インテル® デスクトップ・ボード製品に関するインテルからのアドバイザリー。
- 検出ガイド: システムの脆弱性の有無を評価するためのプロセスを解説するツールと情報。
- 緩和機能ガイド: ファームウェア・アップデートの適用前に、この脆弱性の影響を受けたシステムのセキュリティーを確保するために役立つツールと情報。
- ファームウェア導入手順ガイダンス: 最新のシステム・ファームウェア導入に関する情報とその手順。
インテルのカスタマーサービス
- オンラインサポート: http://www.intel.com/supporttickets
- 米国、 カナダ、ラテンアメリカ用の電話番号: (916) 377-7000
- ヨーロッパ、中東、アフリカ用の電話番号
- アジア太平洋地域用の電話番号
コンピューターの製造元によるリソース
コンピューターの製造元は、自社製品に関する情報 (ファームウェア・アップデートの有無を含む) を公開しています。いくつかの製造元の情報は以下のウェブサイトで確認できます。
- Acer - https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS - https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- 富士通 - http://www.fmworld.net/globalpc/intel_firmware
- Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte - https://www.gigabyte.com/Press/News/1562
- HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc.- http://www8.hp.com/us/en/intelmanageabilityissue.html
- インテル - NUC、Compute Stick、デスクトップ・ボード
- Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung - http://www.samsung.com/uk/support/intel_update/
- 東芝 - http://go.toshiba.com/intelsecuritynotice
1.どのような問題ですか?
5 月 1 日、インテルは、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)、インテル® スタンダード・マネージャビリティー (インテル® ISM)、またはインテル® スモール・ビジネス・テクノロジー (インテル® SBT) を使用している一部のシステムのファームウェア脆弱性に関するセキュリティー情報を公開しました。この脆弱性は非常に重大な問題となる可能性があります。この脆弱性を標的としたネットワーク攻撃を受けると、これらのテクノロジーを使用しているビジネス PC やワークステーションにリモートアクセスされる恐れがあります。インテル® AMT、インテル® ISM、またはインテル® SBT を搭載したビジネス PC やデバイスを使用しているユーザーおよび企業は、機器の製造元が順次公開するファームウェア・アップデートを適用するか、緩和機能ガイドで詳述している手順に従うことをお勧めします。
2.インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)、インテル® スタンダード・マネージャビリティー (インテル® ISM)、またはインテル® スモール・ビジネス・テクノロジー (インテル® SBT) とは何ですか?
インテル® AMT とインテル® ISM は、大規模な組織のシステム管理者が膨大な数のコンピューターを管理するために主に使用するリモート管理ツールです。インテル® SBT は、管理対象のデバイスが少ない中小規模の組織が主に使用する同様のテクノロジーです。これらのシステムには、すべてインテル マネージャビリティー・ファームウェアが組み込まれています。
4.コンシューマー PC はこの脆弱性の影響を受けますか?
コンシューマー向けファームウェアを搭載したコンシューマー PC はこの脆弱性の影響を受けません。システムの脆弱性の有無が明確でない場合、または確認したい場合は、検出ガイドでツールと手順を参照するか、インテル・カスタマー・サービスまでお問い合わせください。
5.修正プログラムは公開されていますか?
問題を解決するためのファームウェア・アップデートの導入と検証は完了しています。現在、機器の製造元と協力して、ファームウェア・アップデートをできるだけ速やかにエンドユーザーに公開できるように作業を進めています。お使いのシステムに適合するファームウェア・アップデートの公開状況や、その他の詳細な情報については、コンピューターの製造元にお問い合わせください。コンピューターの製造元は、自社製品に関する情報 (ファームウェア・アップデートの有無を含む) を公開しています。いくつかの製造元の情報は以下のウェブサイトで確認できます。
- Acer - https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS - https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- 富士通 - http://www.fmworld.net/globalpc/intel_firmware
- Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte - https://www.gigabyte.com/Press/News/1562
- HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc.- http://www8.hp.com/us/en/intelmanageabilityissue.html
- インテル - NUC、Compute Stick、デスクトップ・ボード
- Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung - http://www.samsung.com/uk/support/intel_update/
- 東芝 - http://go.toshiba.com/intelsecuritynotice
6.脆弱性のあるシステムに対して修正プログラムが存在しない場合はどうすればよいですか?
ファームウェア・アップデートが公開されるまでは、システム管理者はインテルのセキュリティー情報ページで案内している緩和機能ガイドを参照し、記載されている緩和手順を実施できます。コンシューマー・ユーザーや、脆弱性のあるシステムのセキュリティー確保のためにサポートを必要としているユーザーは、インテル・カスタマー・サポートまでお問い合わせください。
7.推奨される緩和機能はすべて実施済みで、現在はインテル® AMT、インテル® ISM、インテル® SBT のプロビジョニングを行う必要もありません。それでもシステムにパッチを適用する必要がありますか?
はい。それでもお使いのシステムに対応するファームウェア・アップデートがある場合は、必ず適用してくだい。緩和機能は、脆弱性のあるシステムを保護する上で役に立ちますが、根本にある脆弱性そのものを取り除くわけではありません。この脆弱性の問題を解決するには、インテル® AMT、インテル® ISM、またはインテル® SBT を搭載したビジネス PC やデバイスを使用しているユーザーおよび企業は、機器の製造元がファームウェア・アップデートを公開したら、できる限り早く適用する必要があります。お使いのシステムに適合するファームウェア・アップデートの公開状況や、その他の詳細な情報については、コンピューターの製造元にお問い合わせください。
8.推奨される緩和機能はすべて実施済みです。それでも検出ツールで「システムに脆弱性がある」とレポートされるのはなぜですか?
緩和機能は、脆弱性のあるシステムを保護する上で役に立ちますが、根本にある脆弱性そのものを取り除くわけではありません。検出ツールは、脆弱性を取り除いた AMT ファームウェアがシステムに組み込まれない限り、「システムに脆弱性がある」とレポートします。この脆弱性の問題を解決するには、インテル® AMT、インテル® ISM、またはインテル® SBT を搭載したビジネス PC やデバイスを使用しているユーザーおよび企業は、機器の製造元がファームウェア・アップデートを公開したら、できる限り早く適用する必要があります。お使いのシステムに適合するファームウェア・アップデートの公開状況や、その他の詳細な情報については、コンピューターの製造元にお問い合わせください。
9.どこでサポートを受けられますか?
コンピューターの製造元は、自社製品に関する情報 (ファームウェア・アップデートの有無を含む) を公開しています。いくつかの製造元の情報は以下のウェブサイトで確認できます。
- Acer - https://us.answers.acer.com/app/answers/detail/a_id/47605
- ASUS - https://www.asus.com/News/uztEkib4zFMHCn5
- Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
- Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
- 富士通 - http://www.fmworld.net/globalpc/intel_firmware
- Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
- Gigabyte - https://www.gigabyte.com/Press/News/1562
- HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
- HP Inc.- http://www8.hp.com/us/en/intelmanageabilityissue.html
- インテル - NUC、Compute Stick、デスクトップ・ボード
- Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963
- Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
- Samsung - http://www.samsung.com/uk/support/intel_update/
- 東芝 - http://go.toshiba.com/intelsecuritynotice
コンシューマー・ユーザーや、脆弱性のあるシステムのセキュリティー確保のためにサポートを必要としているユーザーは、インテル・カスタマー・サポートまでお問い合わせください。オンラインサポートは、http://www.intel.com/supporttickets でご利用いただけます。米国、カナダ、ラテンアメリカ用のインテル・カスタマー・サポート電話番号は、(916) 377-7000 となります。ヨーロッパ、中東、アフリカ用のサポート電話番号は、こちらでご確認いただけます。アジア太平洋地域用のサポート電話番号は、こちらでご確認いただけます。
12.雇用主から支給されたビジネス PC またはワークステーションを使用しています。どうすればよいでしょうか?
ほとんどの場合、従業員に PC を支給している企業では、システム管理者や IT プロフェッショナルが従業員のコンピューターのアップデートやセキュリティーを管理しています。この脆弱性に関して PC で何らかの操作を行う前に、会社の IT 部門にお問い合わせください。
14.これはプロセッサー内部のバグですか?その場合は、どのように修正するのですか?
これは、プロセッサーの物理的な設計における脆弱性ではなく、インテル® チップセット・ファームウェア内の脆弱性です。機器の製造元が順次公開するファームウェア・アップデートを適用するか、緩和機能ガイドで詳述している手順を適用することで解決できます。
15.インテルでは、製品のセキュリティーを確保するためにどのようなことを行っていますか?
インテルは、セキュリティー・デベロップメント・ライフサイクル (SDL) というポリシー、手順、実践をまとめたイニシアチブを導入し、自社製品が仕様とセキュリティー要件を確実に満たすように配慮しています。完全に信頼できるシステムは存在しませんが、必要に応じてインテルとコンピューターの製造元が協力して脆弱性を解決できるような仕組みを取り入れています。インテル製品の脆弱性の可能性について報告を受けると、インテルはその脆弱性を徹底的に評価し、適切に対応します。このため、お客様のセキュリティーを引き続き確保できます。