インテル®統合されたセキュリティーと管理エンジン、インテル®サーバー・プラットフォーム・サービス、インテル® Trusted Execution Engine、インテル®アクティブ・マネジメント・テクノロジー・アドバイザリ (インテル-SA-00213)

ドキュメント

製品情報 & ドキュメント

000033416

2020/04/15

2019年5月14日に、インテルはセキュリティー・アドバイザリ・インテル-SA-00213 の情報をリリースしました。この情報は、インテルの定期的な製品の更新プロセスの一環としてリリースされました。

セキュリティー・アドバイザリは、インテル®集約されたセキュリティーと管理エンジン (インテル® CSME)、インテル®サーバー・プラットフォーム・サービス (インテル® SPS)、インテル® Trusted Execution Engine (インテル® TXE)、インテル®アクティブ・マネジメント・テクノロジー (インテル® AMT) により、ユーザーが次のことが可能になる可能性があります。

  • 特権を昇格します。
  • 情報を公開します。
  • サービス拒否の原因となることがあります。

インテルは、この潜在的な脆弱性を緩和するために、インテル® CSME、インテル® SMS、Intel® TXE、およびインテル® AMT アップデートをリリースしています。

CVEs および CVES スコアの詳細については、パブリック・セキュリティー・アドバイザリ SA-00213 を参照してください。

この脆弱性の詳細については、 CVE-2019-0090 のテクニカル・ホワイトペーパー を参照してください。

2020 年2月11日の更新:インテルは、CVE-2019-0090 に関連した次のセキュリティー・ガイダンスを重視しています。

  • インテル®マネジメント・エンジン・ファームウェア (インテル® * FW) は、物理的な攻撃を受けますが、これまでに intel® CSME のファームウェアに影響を与えています。これは、12. x、Intel® TXE 3. x、4. x、およびインテル®の SP 3. x、4. x * を含みます。
  • エンドユーザーは、プラットフォームの物理的所有権を維持する必要があります。
  • インテルでは、製造工程の終了を完了し、製造モードを無効に設定するために、インテルの要件に準拠することを強くお勧めします。
  • インテルでは、エンドユーザーが利用可能になるとすぐに更新をインストールし、侵入や exploitations を検出して回避するために継続的に警戒していくことで、最適なセキュリティー・プラクティスを導入することをお勧めします。

影響を受ける製品

インテル®バージョン 11.8.65, 11.11.65, 11.22.65, 12.0.35

インテル® CSME、インテル®アクティブ・マネジメント・テクノロジー、インテル® DAL
インテル® CSME ファームウェアの最新バージョンの更新インテル® CSME ファームウェアのバージョンを置き換える
11.8.6511.0 ~ 11.8.60
11.11.6511.10 ~ 11.11.60
11.22.6511.20 ~ 11.22.60
12.0.3512.0 ~ 12.0.20

インテル®サーバー・プラットフォーム・サービスは、バージョン SPS_E3_05 より前です。01.03.094.0

インテル®サーバー・プラットフォーム・サービス
インテル®サーバー・プラットフォーム・サービスのファームウェア・バージョンを更新しました。インテル®サーバー・プラットフォーム・サービスのファームウェア・バージョンを置き換えます。
SPS_E3_05 01.03.094.0SPS_E3_05、SPS_E3_05 から00.04.027.0 まで

インテルは、TXE 3.1.65、TXE 4.0.15 のバージョンより前に、トラステッド実行エンジンを®

インテル® Trusted Execution Engine
最新のインテル® Trusted Execution Engine ファームウェア・バージョンインテル®信頼できる実行エンジンのファームウェア・バージョンを置き換えます。
3.1.653.0 ~ 3.1.50
4.0.154.0 ~ 4.0.5
メモファームウェア・バージョンインテル®・マネージャビリティー (インテル®・プロセッサー) 3. x ~ 10. x®、トラステッド実行エンジン (インテル® TXE) 1. x ~ 2®. x ~ 2. x ~ 2. x はサポートされなくなりました。そのため、このセキュリティー・アドバイザリに記載されている脆弱性/CVEs については評価しませんでした。これらのバージョンについては、新たにリリースされる予定はありません。

この脆弱性に対処するファームウェアまたは BIOS アップデートを入手するには、お使いのシステムまたはマザーボードの製造元にお問い合わせください。インテルは、他のメーカーのシステムまたはマザーボードのアップデートを提供することはできません。

よくある質問

詳細 については、またはトピックをクリックしてください。

インテルの管理エンジンに関連付けられている特定の脆弱性に関する脆弱性の説明、一般的な脆弱性とエクスポージャ (CVE)、および一般的な脆弱性のスコアリングシステム (CVSS) について説明します。
この脆弱性による影響を受けているかどうかを確認する方法はありますか?システムを再起動し、システム BIOS にアクセスします。インテル® */インテル® CSME ファームウェアの情報は、BIOS の情報画面で表示される場合があります。システム BIOS で情報を入手できない場合は、システムメーカーにお問い合わせください。
インテルが製造したシステムまたはマザーボード (インテル® NUC、インテル®ミニ PC、インテル®サーバー、インテル®デスクトップ・ボード) は、脆弱性として表示されています。どうしようか。行きますインテル®サポート 製品のサポートページにアクセスしてください。BIOS またはファームウェアのアップデートを確認できるようになります。
コンポーネントからコンピューターを構築しましたが、接続できるシステム製造元がありません。どうしようか。システムを構築するために購入したマザーボードの製造元にお問い合わせください。マザーボードの正しい BIOS またはファームウェア・アップデートの配布を担当しています。

この問題について追加の質問がある場合は、インテルカスタマーサポート にお問い合わせください。