サポート

インテル®マネジメント・エンジンの重要なファームウェア・アップデート (intel-sa-00086)


最後のレビュー: 12-Dec-2017
記事 ID: 000025619

インテル®マネジメント・エンジン (インテル® ME8.x-10.x と 11.0.0 11.7.0) 、インテル®トラステッド・エグゼキューション・テクノロジー (インテル® TXE3.0) 、およびインテル®サーバー・プラットフォームサービス (インテル® SPS4.0) 脆弱性 (intel-sa-00086)

外部の研究者によって特定された問題に対応して、インテルは、包括的なセキュリティを実行の確認ファームウェア障害許容力の強化の目的で、次の:

  • インテル®マネジメント・エンジン
  • インテル®トラステッド・エグゼキューション・エンジン
  • インテル®サーバー・プラットフォームサービス (SP)

インテルは特定の PC 、サーバー、 IoT プラットフォームへの影響の可能性があるセキュリティ上の脆弱性を特定します。

インテル® ME ファームウェアのバージョン 8.x を使用したシステム -10.x と 11.0.0 11.7.0 、 SPS バージョン 4.0 、 TXE ファームウェアバージョン 3.0 が影響されます。 特定のプロセッサーから、これらのファームウェアのバージョンを確認することができます。

  • 第 6 、第 7 、第 8 世代インテル®コア™プロセッサー・ファミリー
  • インテル®ジーオン®プロセッサー E3-1200V5 および V6 製品ファミリー
  • 拡張性の高いインテル®ジーオン®プロセッサー・ファミリー
  • W インテル®ジーオン®プロセッサー・ファミリー
  • インテル® AtomTM C3000 プロセッサー・ファミリー
  • Apollo Group がどのように 22Lake インテル® Atom®プロセッサー E3900 ・シリーズ
  • Apollo Group がどのように 22Lake インテル® Pentium®プロセッサー
  • インテル® Celeron®プロセッサー G 、 N 、 J シリーズ

お使いのシステムは、特定された脆弱性の影響かどうかを確認するには、次のリンクを使用して intel-sa-00086 検出ツールをダウンロードして実行します。

よくある質問 (FAQ) 」

利用可能なリソース

Microsoft と Linux* ユーザー向けのリソース

注: INTEL-sa-00086 検出ツールのバージョンよりも以前の 1.0.0.146CVE-2017-5711 、 CVE-2017-5712 を確認しませんでした。 これらの cves インテル®アクティブ・マネジメント・テクノロジー (インテル® AMT)-10 バージョン 8.X.X を搭載したシステムのみを対象とします。 インテルアクティブ・マネジメント・テクノロジーを搭載したシステムのユーザーは -10.X8.x は 1.0.0.146 、またはそれ以降のバージョンをインストールすることをお勧めします。 INTEL-sa-00086 セキュリティアドバイザリに関しては、システムのステータスを確認するには、このバージョンをインストールします。 INTEL-sa-00086 検出ツールのバージョンを確認することができ、ツールを実行していると、出力ウィンドウにバージョン情報を表示しています。

リソースからシステム /マザーボードの開発元によっては

注:利用可能になった場合は、他のシステム /マザーボードの製造元のリンクが提供される予定です。 ご利用のメーカーが表示されていない場合は、アップデートに必要なソフトウェアの対応状況についてはお問い合わせください。


よくある質問 (FAQ):

Q:intel-sa-00086 検出ツールシステムに脆弱性が報告されました。 どうしますか?
A:
インテルシステムとマザーボードの開発元が提供されると、必要に応じてファームウェアおよびソフトウェアの脆弱性を解決するアップデートがセキュリティアドバイザリ intel-sa-00086 で指定されます。

エンドユーザーに、更新についてのプランについてお使いのシステムの製造元またはマザーボードの製造元にお問い合わせください。

製造元によっては追加情報を取得するには、自社の顧客の直接リンクにインテルを提供しており、利用可能なソフトウェアの更新 (以下のリストを参照してください) 。

Q: 私のシステムの製造元またはマザーボードの製造元への問い合わせが必要になるのはどうしてですか? インテルシステムで、必要な更新を提供しできないのはなぜですか?
システムによって実行される A: インテルマネジメント・エンジン・ファームウェアのカスタマイズのため の一般的な アップデートを提供できないとマザーボードの開発元です。

Q:intel-sa-00086 検出ツールによってシステムが脆弱な可能性があることを報告しています。 どうしますか?
A:
ステータスの脆弱性は通常、次のいずれかのドライバがインストールされているない時があります。

  • インテル®マネジメント・エンジン・インターフェイス (インテル® MEI) ドライバー  
または
  • インテル®トラステッド・エグゼキューション・エンジン・インターフェイス (インテル® TXEI) ドライバー
お使いのシステムの製造元またはマザーボードの製造元にお問い合わせのうえお使いのシステムの正しいドライバを入手します。

Q: 私のシステムの製造元またはマザーボードの製造元のリストに示されていません。 どうしますか?
A:
以下のリストからシステムまたはマザーボードの開発元によっては情報が提供されているインテルのリンクが表示されます。 製造元が表示されない場合は、 お問い合わせ、標準サポートのメカニズム (ウェブサイト、電話、電子メールなど) を使用してそれらを参照してください。

Q: どのような種類のアクセスは、攻撃者が特定された脆弱性を悪用する必要がありますか?
A:
場合は 、機器の製造元によりインテル推奨 Flash 記述子書き込み保護機能   で特定された脆弱性を悪用する攻撃者は Flash プラットフォームのファームウェアに物理的 にアクセスできる必要があります。

  • CVE-2017-5705
  • CVE-2017-5706
  • CVE-2017-5707
  • CVE-2017-5708
  • CVE-2017-5709
  • CVE-2017-5710 アドイン
  • CVE-2017-5711
攻撃者が悪意のあるファームウェアイメージを使用して、プラットフォームを手動で更新することで物理的にアクセスできるフラッシュプログラマによるプラットフォームのフラッシュメモリに物理的に接続されている。 通常、フラッシュ書き込み保護がプラットフォームの設定記述子製造の最後に設定されています。 フラッシュから記述子書き込み保護設定、フラッシュ上の保護されている悪用または無意識に製造が終了した後に変更されました。

 機器メーカー推奨 Flash 記述子はインテルを有効にしない場合は書き込み保護機能、攻撃者はオペレーティング・ カーネルへのアクセス (論理アクセス、オペレーティング・システムのリング 0) 必要があります。 攻撃者 がこのアクセスプラットフォームに悪質なファームウェアイメージを適用することによって特定された脆弱性を悪用する悪質なプラットフォーム・ドライバーを介してます。

脆弱性 CVE-2017-5712 ではネットワーク経由で リモートで 悪用される可能性のある、との組み合わせで有効な管理者の資格情報インテル®マネジメント・エンジンです。 この脆弱性が悪用される可能性のある場合は有効な管理者資格情報を使用できません。

をさらに詳細情報が必要な場合は、 Intel カスタマサポート にお問い合わせくださいオンライン・サービスリクエストを提出します。

- この情報は利便性のために一部機械翻訳を使用しています。この内容は一般的な情報を提供するためものであり、情報の正確さと完全性を保証するものではありません。インテルは不正確な翻訳があった場合でもいかなる責任を負いません。

本記事の適用対象:

現行製品

インテル® サーバー・プラットフォーム・サービス・ファームウェア