Présentation

Le 1er mai, Intel a publié un avis de sécurité concernant une vulnérabilité du micrologiciel (firmware) présent au sein de certains systèmes utilisant Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) ou Intel® Small Business Technolgy (SBT). Cette vulnérabilité pourrait permettre un accès malveillant à des PC et équipements professionnels utilisant ces technologies. Les PC pour particuliers utilisant un micrologiciel grand public et les serveurs pour datacenters utilisant Intel® Server Platform Services ne sont pas impactés par cette vulnérabilité.

En attendant la disponibilité des mises à jour du micrologiciel, nous demandons instamment aux personnes et aux entreprises qui utilisent des PC et équipements professionnels intégrant AMT, ISM ou SBT d’accomplir les étapes recommandées pour maintenir la sécurité de leurs systèmes et de leurs informations.

Nous comprenons votre inquiétude et avons créé cette page pour vous aider à comprendre le problème, à évaluer la possibilité que votre système soit touché et à prendre les mesures appropriées.

Ressources

Ressources fournies par Intel
Page officielle d'Intel sur la sécurité : Informations techniques concernant cette vulnérabilité, produits vulnérables, recommandations concernant les mesures à prendre, liens vers des ressources techniques permettant de détecter cette vulnérabilité et d'en atténuer les risques. Ce document est régulièrement mis à jour.

Conseils d'Intel pour certaines produits Intel® NUC, Intel® Compute Stick et cartes mères Intel® pour PC de bureau.

Guide de détection : Outils et informations pour vous guider dans le processus d'évaluation permettant de déterminer si votre système est vulnérable.

Guide d'atténuation des risques : Outils et informations pour protéger les systèmes concernés par cette vulnérabilité avant d'appliquer une mise à jour du micrologiciel.

Procédure de déploiement du micrologiciel : Informations et étapes de la procédure de déploiement du micrologiciel système mis à jour.

 

Service client Intel
Assistance en ligne : http://www.intel.com/supporttickets

Téléphone aux États-Unis Canada ou Amérique latine : (916) 377-7000

Numéros de téléphone pour la région Europe, Moyen-Orient, Afrique

Numéros de téléphone pour la région Asie-Pacifique

 

Ressources fournies par les fabricants d'ordinateurs
Les fabricants d'ordinateurs publient des informations spécifiques à leurs produits, notamment sur la disponibilité des mises à jour du micrologiciel. Vous trouverez les conseils de certains fabricants sur les sites Web suivants :

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUC, Compute Stick et cartes mères Intel® pour PC de bureau

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

FAQ

1. Quel est le problème ?

Le 1er mai, Intel a publié un avis de sécurité concernant une vulnérabilité du micrologiciel (firmware) présent au sein de certains systèmes utilisant Intel® Active Management Technology (Intel® AMT), Intel® Standard Manageability (Intel® ISM) ou Intel® Small Business Technolgy (Intel® SBT). Cette vulnérabilité potentiellement très grave pourrait permettre un accès malveillant aux PC et stations de travail d'entreprises utilisant ces technologies. Nous demandons instamment aux personnes et aux entreprises qui utilisent des PC et équipements professionnels intégrant Intel® AMT, Intel® ISM ou Intel® SBT d'appliquer une mise à jour du micrologiciel fournie par le fabricant de votre équipement (lorsqu'elle sera disponible) ou de suivre les étapes détaillées dans le guide d'atténuation des risques.

 

2. Que sont les technologies Intel® Active Management Technology (Intel® AMT), Intel® Standard Manageability (Intel® ISM) ou Intel® Small Business Technology (Intel® SBT) ?

Intel® AMT et Intel® ISM sont des outils d'administration à distance (téléadministration) généralement employés par les administrateurs système dans les grandes entreprises pour gérer de nombreux ordinateurs. Intel® SBT est une technologie similaire généralement utilisée par les PME qui possèdent moins d'équipements à gérer. Tous ces systèmes intègrent le micrologiciel Intel Manageability.

 

3. Les serveurs sont-ils touchés par cette vulnérabilité ?

Les serveurs pour datacenters utilisant Intel® Server Platform Services ne sont pas impactés par cette vulnérabilité. En cas de doute, évaluez vos systèmes pour vous assurer qu'ils sont protégés contre cette vulnérabilité. Veuillez consulter notre guide de détection (actuellement disponible uniquement pour les systèmes d'exploitation Microsoft Windows*) pour connaître les outils et instructions. Si votre système est vulnérable, nous vous recommandons fortement d'appliquer les étapes du guide d'atténuation des risques et d'appliquer une mise à jour du micrologiciel fournie par le fabricant de votre équipement (lorsqu'elle sera disponible).

 

4. Les PC pour particuliers sont-ils touchés par cette vulnérabilité ?

Les PC pour particuliers utilisant un micrologiciel grand public ne sont pas impactés par cette vulnérabilité. Si vous avez des doutes quant à la vulnérabilité de votre système ou souhaitez seulement vous en assurer, consultez les outils et instructions de notre guide de détection ou prenez contact avec le Service client d'Intel.

 

5. Un correctif est-il disponible ?

Nous avons mis en œuvre et validé une mise à jour du micrologiciel pour régler le problème. Nous collaborons également avec les fabricants d'équipements pour la mettre à disposition des utilisateurs dès que possible. Renseignez-vous auprès du fabricant de votre équipement à propos de la disponibilité des mises à jour spécifiques à vos systèmes et d'autres détails. Les fabricants d'ordinateurs publient des informations spécifiques à leurs produits, notamment sur la disponibilité des mises à jour du micrologiciel. Vous trouverez les conseils de certains fabricants sur les sites Web suivants :

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUC, Compute Stick et cartes mères Intel® pour PC de bureau

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

6. Que dois-je faire si je possède un système vulnérable pour lequel aucun correctif n'est disponible ?

En attendant la disponibilité des mises à jour du micrologiciel, les administrateurs système peuvent suivre les étapes détaillées dans le guide d'atténuation des risques publié sur notre page officielle de sécurité. Les particuliers et les personnes qui ont besoin d'aide pour protéger des systèmes vulnérables peuvent prendre contact avec le Service client d'Intel.

 

7. Où puis-je obtenir de l'aide ? 

Les fabricants d'ordinateurs publient des informations spécifiques à leurs produits, notamment sur la disponibilité des mises à jour du micrologiciel. Vous trouverez les conseils de certains fabricants sur les sites Web suivants :

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUC, Compute Stick et cartes mères Intel® pour PC de bureau

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

Les particuliers et les personnes qui ont besoin d'aide pour protéger des systèmes vulnérables peuvent prendre contact avec le Service client d'Intel. L'assistance en ligne est disponible à l'adresse http://www.intel.com/supporttickets. Pour prendre contact avec le Service client d'Intel aux États-Unis, au Canada ou en Amérique latine, appelez le (916) 377-7000. Les numéros de téléphone du service d'assistance pour la région Europe/Moyen-Orient/Afrique se trouvent ici. Les numéros de téléphone du service d'assistance pour la région Asie/Pacifique se trouvent ici.

 

8. Je suis un particulier, mais j'utilise un PC ou une station de travail professionnel(le). Que dois-je faire ?

Vous devez évaluer vos systèmes pour vous assurer qu'ils sont protégés contre cette vulnérabilité. Consultez notre guide de détection pour trouver des outils et instructions. Si votre système est vulnérable, nous vous recommandons fortement d'appliquer les étapes du guide d'atténuation des risques et d'appliquer une mise à jour du micrologiciel fournie par le fabricant de votre équipement (lorsqu'elle sera disponible). Si vous avez besoin d'aide, prenez contact avec le Service client d'Intel. 

 

9. Je gère une petite entreprise qui utilise des PC professionnels. Que dois-je faire ?

Vous devez évaluer vos systèmes pour vous assurer qu'ils sont protégés contre cette vulnérabilité. Consultez notre guide de détection pour trouver des outils et instructions. Si votre système est vulnérable, nous vous recommandons fortement d'appliquer les étapes du guide d'atténuation des risques et d'appliquer une mise à jour du micrologiciel fournie par le fabricant de votre équipement (lorsqu'elle sera disponible). Si vous avez besoin d'aide, prenez contact avec le Service client d'Intel. 

 

10. Je possède un PC ou une station de travail professionnel(le) fourni(e) par mon employeur. Que dois-je faire ?

Dans la majorité des cas, les entreprises qui fournissent des PC à leurs salariés disposent d'administrateurs système ou d'informaticiens qui gèrent les mises à jour et la sécurité des ordinateurs des salariés. Parlez-en avec le service informatique de votre entreprise avant d'entreprendre une action concernant cette situation pour votre PC.

 

11. J'utilise un PC pour particuliers, mais je vois qu'il possède des éléments de gestion ou d'administration (Intel Manageability). Que dois-je faire ?

Si vous êtes un particulier et pensez que vous avez acheté un PC équipé de ces fonctions, vous devez évaluer votre système pour vous assurer qu'il est protégé contre cette vulnérabilité. Consultez notre guide de détection pour trouver des outils et instructions. Si votre système est vulnérable, nous vous recommandons fortement d'appliquer les étapes du guide d'atténuation des risques et d'appliquer une mise à jour du micrologiciel fournie par le fabricant de votre équipement (lorsqu'elle sera disponible). Si vous avez besoin d'aide, prenez contact avec le Service client d'Intel. 

 

12. S'agit-il d'un bogue dans le processeur ? Si oui, comment pouvez-vous le corriger ?

Il s'agit d'une vulnérabilité dans le micrologiciel du chipset Intel®, pas dans la conception physique d'un processeur. Elle peut être traitée en appliquant une mise à jour du micrologiciel fournie par le fabricant de votre équipement (lorsqu'elle sera disponible) ou en appliquant les étapes détaillées dans le guide d'atténuation des risques.

 

13. Que faites-vous pour assurer la sécurité de vos produits ?

Intel a mis en place un ensemble de stratégies, procédures et pratiques appelé le Security Development Lifecycle (SDL), grâce auquel nous pouvons répondre aux spécifications et aux exigences de sécurité de nos produits. Même si aucun système n'est infaillible, certains mécanismes permettent à Intel de collaborer avec les fabricants d'ordinateurs pour faire face aux vulnérabilités en cas de besoin. Lorsque nous recevons des rapports de vulnérabilités potentielles dans les produits Intel®, nous travaillons d'arrache-pied pour les évaluer et apporter une réponse appropriée afin de continuer à assurer la sécurité de nos clients.