Assistance

Mise à jour du microprogramme critiques Moteur de gestion Intel® (Intel-SA-00086)


Dernière révision : 26-Dec-2017
ID de l'article : 000025619

Intel® Management Engine (Intel® ME 6.x/7.x/8.x/9.x/10.x/11.x), Intel® Trusted Execution Engine (Intel® TXE 3.0) et une vulnérabilité de Services de plate-forme serveur Intel® (Intel® SP 4.0) (Intel-SA-00086)

En réponse aux problèmes identifiés par les chercheurs externes, Intel a réalisé un examen approfondi complètes des éléments suivants dans le but d’améliorer la résilience du microprogramme :

  • Moteur de gestion Intel®
  • Moteur d'exécution fiabilisée Intel®
  • Intel® Server Platform Services (SPS)

Intel a identifié des failles de sécurité qui pourraient avoir un impact sur certains PC, serveurs et plates-formes Internet des objets.

Systèmes utilisant des serveurs à l’aide de microprogramme SPS version 4.0 11.x-microprogramme Intel ME version 6.x et les systèmes à l’aide de la version 3.0 TXE sont affectées. Vous trouverez ces versions de firmware sur certains processeurs de la :

  • 1er, 2e, 3e, 4e, 5e, 6e, 7e et 8e génération familles de processeurs Intel® Core™
  • Intel® Xeon® processeur E3-1200 v5 et v6 famille
  • Famille évolutive du processeur Intel® Xeon®
  • Processeurs Intel® Xeon® W
  • Famille de processeurs Intel Atom® C3000
  • Série Apollo Lake Intel® Atom® processeur E3900
  • Apollo Lake Intel® Pentium® Processeurs
  • Processeur Intel® Pentium® G Series
  • Intel® Celeron® G et N J series Processeurs

Pour déterminer si les vulnérabilités identifiées avoir un impact sur votre système, téléchargez et exécutez l’outil de détection de SA-Intel-00086 en utilisant les liens ci-dessous.

Section Questions-réponses

Ressources disponibles

Ressources pour les utilisateurs de Microsoft et Linux *

RemarqueVersions de l’outil de détection de SA-INTEL-00086 plus tôt 1.0.0.146 n’a pas vérifié pour CVE-2017-5711 et CVE-2017-5712. Ces identifiants CVE affecte uniquement les systèmes avec la technologie d’administration Active Intel® (Intel® AMT) version 8.x-10.x. Les utilisateurs de systèmes avec Intel® AMT 8.x-10.x sont encouragés à installer la version 1.0.0.146 ou une version ultérieure. L’installation de cette version permet de vérifier l’état du système de ce qui concerne l’avis de sécurité INTEL-SA-00086. Vous pouvez vérifier la version de l’outil de détection INTEL-SA-00086 en exécutant l’outil et en recherchant les informations de version dans la fenêtre de sortie.

Ressources de fabricants de systèmes/cartes mères

RemarqueVous trouverez des liens pour les autres fabricants/carte mère du système lorsqu’elles sont disponibles. Si votre fabricant n’est pas indiqué, les contacter pour plus d’informations sur la disponibilité de la mise à jour de logiciels nécessaires.


Questions-réponses :

Q. : l’outil de détection Intel-SA-00086 indique que mon système est vulnérable. Que dois-je faire ?
R. :
Intel a fourni des fabricants de systèmes et cartes mères avec les mises à jour de microprogrammes et logiciels nécessaires pour résoudre les vulnérabilités identifiées dans sécurité consultatif Intel-SA-00086.

Contactez le fabricant de votre système ou carte mère concernant leurs plans pour effectuer les mises à jour disponibles aux utilisateurs finaux.

Certains fabricants ont fourni à Intel avec un lien direct pour leurs clients obtenir plus d’informations et logiciels disponibles mises à jour (voir la liste ci-dessous).

Q : Pourquoi ai-je besoin de contacter le fabricant de mon système ou carte mère ? Pourquoi Intel ne peut pas fournir la mise à jour nécessaire pour mon système ?
R. :
Intel ne peut pas effectuer une mise à jour générique en raison de la gestion des personnalisations du microprogramme de moteur réalisées par les fabricants de systèmes et de la carte mère.

Q : mon système est signalé comme peut être vulnérable par l’outil de détection Intel-SA-00086. Que dois-je faire ?
R. :
statut peut être vulnérable se produit généralement lorsque un des pilotes suivants ne sont pas installé :

  • Pilote Intel® Management Engine Interface (Intel® MEI)
ou
  • Pilote de l’Interface Intel® Trusted Execution Engine (Intel® du)
Contactez le fabricant de votre système ou carte mère pour obtenir les pilotes appropriés pour votre système.

Q : mon fabricant du système ou carte mère ne figure pas dans votre liste. Que dois-je faire ?
R. :
la liste suivante répertorie les liens chez les constructeurs de système ou carte mère qui ont fourni à Intel des informations. Si le constructeur de votre n’apparaît pas, contactez à l’aide de leurs mécanismes d’assistance standard (site Web, téléphone, e-mail, etc.) pour obtenir une assistance.

Q. : quels types d’accès l’attaquant aurait besoin pour exploiter les vulnérabilités identifiées ?
R. :
si le fabricant de matériel permet aux fonctions de protection en écriture recommandés par Intel le descripteur Flash, un pirate informatique a besoin d' accès physique à mémoire flash du microprogramme de la plate-forme d’exploiter les vulnérabilités identifiées dans :

  • CVE-2017-5705
  • CVE-2017-5706
  • CVE-2017-5707
  • CVE-2017-5708
  • CVE-2017-5709
  • CVE-2017-5710
  • CVE-2017-5711
Le pirate donnant accès physique manuellement la mise à jour de la plate-forme avec une image de microprogramme malveillants via le module de programmation connecté physiquement à mémoire flash de la plate-forme. Flash descripteur de protection en écriture est un paramètre de plate-forme généralement défini à la fin de la production. Descripteur Flash write-protection protège les paramètres de la mémoire Flash soit à des fins malveillantes ou non modifié une fois que la fabrication est terminée.

Si le fabricant de matériel n’est pas activer la protection en écriture de recommandés par Intel le descripteur Flash, un pirate informatique a besoin d’accéder de noyau d’exploitation (accès logique, système d’exploitation Ring 0). Le pirate a besoin de cet accès pour exploiter les vulnérabilités identifiées en appliquant une image de microprogramme malveillant à la plate-forme via un pilote malveillant de plate-forme.

La vulnérabilité CVE-2017-5712 identifiée est exploitables à distance sur le réseau en conjonction avec une information d’identification d’administration Intel® Management Engine valide. La vulnérabilité n’est pas exploitable si une information d’identification d’administration valide n’est pas disponible.

Si vous avez besoin d’aide, contactez l' Assistance du client Intel pour soumettre une demande de service en ligne.

- Ces informations, traduites en français, sont le résultat d'une association de traductions humaines et électroniques du contenu originel et vous sont fournies à titre de commodité. Ce contenu vous est fourni à titre informatif seulement et ne saurait être totalement exact ou complet.

Cet article concerne :

Produits actifs

Firmware des services pour la plate-forme serveur Intel®