インテル® コンバージド・セキュリティー・マネジメント・エンジン (インテル® CSME) セキュリティー・アドバイザリー: SA-00404

ドキュメント

製品情報 & ドキュメント

000057259

2023/11/30

2020年9月8日、インテルはセキュリティー・アドバイザリー INTEL-SA-00404 に関する情報を公開しました。この情報は、インテルの通常の製品アップデート・プロセスの一環として公開されました。

セキュリティアドバイザリは、潜在的なセキュリティ脆弱性により、次の権限が昇格する可能性があることを開示しています。

  • インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)
  • インテル® Standard Manageability (ISM)

インテルは、これらの潜在的な脆弱性を軽減するために、ファームウェアとソフトウェアのアップデートをリリースしています。

共通脆弱性識別子 (CVE) および共通脆弱性評価システム (CVSS) スコアの詳細については、パブリック・セキュリティー・アドバイザリー INTEL-SA-00404 を参照してください

追加情報をご覧ください

影響を受ける製品

インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT)、インテル® Standard Manageability (ISM):

更新バージョン バージョンを置き換えます
11.8.79 11.0 から 11.8.77 まで
11.11.79 11.10 から 11.11.77
11.22.79 11.20 から 11.22.77
12.0.68 12.0 から 12.0.64 まで
14.0.39 14.0.0 から 14.0.33

メモ

インテル® マネージャビリティー・エンジン (インテル® ME) 3.x から 10.x のファームウェア・バージョンはサポートされなくなりました。これらのバージョンの新しいリリースは予定されていません。

推奨 事項

システムまたはマザーボードの製造元に問い合わせて、この脆弱性に対処するファームウェアまたは BIOS のアップデートを入手してください。インテルでは、他のメーカーのシステムまたはマザーボード用のアップデートを提供することはできません。

よくある質問

トピック をクリックして詳細を参照してください。

これらの脆弱性を軽減するにはどうすればよいですか?システムまたはマザーボードの製造元に問い合わせて、この脆弱性に対処するファームウェアまたは BIOS のアップデートを入手してください。インテルでは、他のメーカーのシステムまたはマザーボード用のアップデートを提供することはできません。
インテル® AMT および ISM に関連して特定された脆弱性の脆弱性の説明、一般的な脆弱性と
露出 (CVE) 番号、および一般的な脆弱性評価システム (CVSS) 情報は何ですか?この発表に関連する CVE の詳細については、INTEL-SA-00404 セキュリティー・アドバイザリーを参照してください。
この脆弱性
による影響があるかどうかはどのようにして判断できますか?インテル® Converged Security and Management Engine (インテル® CSME) 検出ツールは、任意のプラットフォームで実行して、プラットフォームが最新のファームウェア・バージョンを実行しているかどうかを評価できます。このツールは ダウンロード・センター から入手できます。
脆弱と表示されているインテル (インテル® NUC、インテル® Mini PC) 製のシステムまたはマザーボードを使用しています。どうしようか。インテルサポートにアクセスし、製品のサポートページに移動します。システムの BIOS またはファームウェアのアップデートを確認することができます。
コンポーネントでコンピューターを構築したため、システムの製造元に問い合わせる必要はありません。どうしようか。購入したマザーボードの製造元に問い合わせてシステムを構築してください。マザーボード用の正しい BIOS またはファームウェア・アップデートを配布する役割を負います。
この問題に対するシステムの感受性を低下させる可能性のある問題を緩和する要因はありますか?
  • ネットワーク攻撃ベクトルの場合、インテル® AMTがプロビジョニングされていない場合、システムは脆弱ではありません。
  • ローカル攻撃の方法の場合、インテル® Local Manageability Service (インテル® LMS) がインストールされていないか、 停止 または 無効な 状態にある場合、システムは脆弱ではありません。
  • プラットフォームがクライアント主導リモートアクセス (CIRA) を使用するように構成され、環境検出がプラットフォームが常に企業ネットワークの外部にあることを示すように設定されている場合、システムは CIRA 専用モードであり、ネットワークベクトルに公開されません。
  • インテルは、侵入検知 / 防御製品に署名をリリースしているさまざまなセキュリティー・ベンダーに対して、この更新プログラムの導入を計画しているお客様を保護するための追加措置として、検出ガイダンスを提供しています。
  • 詳細については、インテルの担当者/システム製造元にお問い合わせください。
システムがこれらの基準を満たしているかどうかをどのように判断できますか?
  • インテル AMTがプロビジョニングされているかどうかを確認するには、 インテル® エンドポイント・マネジメント・アシスタント構成ツール (インテル® EMA Configuration Tool) をダウンロードします。
    • EMAConfigTool.msi をインストールし、管理 Windows CLI (コマンド・ライン・インターフェイス) C:\Program Files (x86)\Intel\EMAConfigTool から実行します。
    • インテル® EMA Configuration Toolの出力には、インテル® AMTプロビジョニングされているかどうか、およびローカル管理容易性サービス (インテル® LMS) の状態が示されます。以下の手順では、インテル® LMSの状態も示します。
  • Windows サービスからインテル® Local Manageability Service (インテル® LMS) が 停止 状態または 無効 状態になっているかどうかを確認するには、次の手順を実行します。
    1. キーボードの Windows* キーを押して、services.msc を実行します。
    2. インテル® Management and Security アプリケーションのローカル管理サービスを見つけて、[ スタートアップの種類 ] 列を確認します。

この問題についてさらに質問がある場合は、インテル Customer Supportにお問い合わせください