インテル®コンバージド・セキュリティー・マネジメント・エンジン (インテル® CSME) に関するセキュリティー・アドバイザリー: SA-00295
2020年6月8日、インテルはセキュリティー・アドバイザリー Intel-SA-00295 に関する情報を発表しました。この情報は、インテルの定期的な製品アップデート・プロセスの一環としてリリースされました。
セキュリティー・アドバイザリーは、潜在的なセキュリティー脆弱性により、次の場所で特権の昇格、サービス妨害または情報の開示が可能になる可能性がある、と開示しています。
- インテル®コンバージド・セキュリティー・アンド・管理エンジン (インテル® CSME)
- インテル® Server Platform Services (インテル® SPS)
- インテル® Trusted Execution Engine (インテル® TXE)
- インテル® Active Management Technology (インテル® AMT)
- インテル® Standard Manageability
- インテル® Dynamic Application Loader (インテル® DAL)
インテルは、これらの潜在的な脆弱性を軽減するためにファームウェアとソフトウェアのアップデートをリリースしています。
CVEs および CVSS スコアの詳細については、公開セキュリティー・アドバイザリー SA-00295 を参照してください。
この脆弱性に関する追加情報はCVE-2020-0566Technical Whitepaper (脆弱性に関するページ) で確認できます。
影響を受ける製品
インテル® CSME、インテル® AMT、インテル® DAL、インテル® Standard Manageability、およびインテル® DAL。
更新版 | バージョンを置き換える |
11.8.77 | 11.0 ~ 11.8.76 |
11.11.77 | 11.10 ~ 11.11.76 |
11.22.77 | 11.20 ~ 11.22.76 |
12.0.64 | 12.0 ~ 12.0.63 |
13.0.32 以上 | 13.0.0 ~ 13.0.31 |
14.0.33 以上 | 14.0.0 ~ 14.0.32 |
14.5.12 以上 | 14.5.11 |
インテル® SPS:
更新されたバージョン | バージョンを置き換える |
SPS_E5_04.00.04.380.0 | SPS_E5_04.00.00.000.000.0 SPS_E5_04.00.04.379.0 |
SPS_SoC-X_04.00.04.128.0 | SPS_SoC-X_04.00.00.000.000.0 SPS_SoCX_04.00.04.127.0 |
SPS_SoC-A_04.00.04.211.0 | SPS_SoC-A_04.00.00.000.000.00 SPS_SoCA_04.00.04.210.0 |
SPS_E3_04.01.04.109.0 | SPS_E3_04.01.00.000.0 ~ SPS_E3_04.01.04.108.0 |
SPS_E3_04.08.04.070.0 | SPS_E3_04.08.04.000.0 ~ SPS_E3_04.08.04.065.0 |
インテル® TXE:
更新版 | バージョンを置き換える |
3.1.75 | 3.0 ~ 3.1.70 |
4.0.25 | 4.0 ~ 4.0.20 |
メモ | インテル® Manageability Engine (インテル® ME) 3.x ~ 10.x、インテル® Trusted Execution Engine (インテル® TXE) 1.x ~ 2.x、および インテル® Server Platform Services (インテル® SPS) 1.x ~ 2.X ファームウェア・バージョンはサポートされなくなりました。これらのファームウェアのバージョンは、このセキュリティー・アドバイザリーに記載されている脆弱性 / CVEs については評価されません。これらのバージョンでは新しいリリースは予定されています。 |
推奨 事項
この脆弱性を解決するファームウェアまたは BIOS アップデートを入手するには、システムの製造元またはマザーボードの製造元にお問い合わせください。インテルは、他の製造元のシステムまたはマザーボードに対してアップデートを提供することはできません。
よくある質問
または トピックをクリックして詳細をご覧ください。
インテル® Manageability Engine に関連して確認された脆弱性の脆弱性の説明、一般的な脆弱性と公開 (CVE) 番号、一般的な脆弱性スコアリング・システム (CVSS) 情報とは何ですか?
詳しくは、Intel-SA-00295 セキュリティー・アドバイザリー この発表に関連する CVEs に関する完全な情報については、この脆弱性の影響を受け取っているかどうかを確認するにはどうすれば良いですか?
システムを再起動し、システム BIOS にアクセスします。インテル® Manageability Engine (インテル® ME)/インテル® コンバージド・セキュリティー・アンド・Manageability Engine (インテル® CSME) ファームウェア情報が BIOS 情報画面で利用可能な場合があります。この情報がシステム BIOS で利用できない場合は、システムの製造元にお問い合わせください。脆弱な状態が見えるインテル (インテル® NUC, インテル® Mini PC, インテル® サーバー, インテル® デスクトップ・ボード) 製のシステムまたはマザーボードを持っています。どうしようか。
行きます インテルのサポート をクリックして、お使い製品のサポートページにアクセスします。システムの BIOS またはファームウェアのアップデートを確認できます。コンポーネントからコンピューターを構築したが、連絡を取るシステム製造元が存在しない。どうしようか。
システムを構築するために購入したマザーボードの製造元にお問い合わせください。マザーボードに適切な BIOS またはファームウェア・アップデートを配布する責任があります。CVE-2020-0594、CVE-2020-0595、CVE-2020-0596、CVE-2020-0597 に関する追加情報。これらの CV は、IPv6 でインテル® AMT脆弱性です。.
システムがこれらの CVEs に対して脆弱である場合、これらの 2 つの条件は共同で存在する必要があります。
- インテル AMT有効で、[プロビジョニング] または [インプロビジョニング] のいずれかの状態になります。
そして - インテル AMT IPv6 で設定されています。
例えば:
- プロビジョニングインテル AMTされていない場合、システムでこれらの脆弱性が公開されません。
- IPv6 インテル AMT設定されていない場合、システムでこれらの脆弱性が公開されていません。
システムがこれらの基準を満たかどうかを確認する方法は?
システム用の MEInfo ツールを実行します。MEInfo ツールは、システムの製造元から利用できます。インテル® AMT IPv6 で構成: IPv6 インテル® AMT設定されていません。
この問題についてさらに質問がある場合は、インテル・カスタマー ・サポート にお問い合わせください。