Intel®聚合式安全管理引擎 (Intel® CSME) 安全性公告:SA-00295

文件

產品資訊與文件

000056594

2021 年 07 月 09 日

2020 年 6 月 8 日,Intel 發佈安全諮詢 Intel-SA-00295 的資訊。此資訊已作為 Intel 一般產品更新流程的一部分發布。

安全公告揭露以下可能的安全性弱點可能導致許可權升級、拒絕服務或資訊披露:

  • Intel®聚合式安全性和可管理性引擎 (Intel® CSME)
  • Intel® Server Platform Services (Intel® SPS)
  • Intel® Trusted Execution Engine (Intel® TXE)
  • Intel® Active Management Technology (Intel® AMT)
  • Intel® Standard Manageability
  • Intel® Dynamic Application Loader (Intel® DAL)

Intel 正在發行固件和軟體更新,以降低這些潛在的弱點。

有關 CES 和 CVSS 分數的完整詳細資訊,請參閱公共安全諮詢SA-00295。

您可以在CVE-2020-0566 技術 白皮書 中,找到有關此弱點的其他資訊。

受影響的產品

Intel® CSME、Intel® AMT、Intel® DAL、Intel® Standard Manageability和Intel® DAL軟體:

更新版本取代版本

11.8.77
11.0 到 11.8.76
11.11.7711.10 到 11.11.76
11.22.7711.20 到 11.22.76
12.0.6412.0 到 12.0.63
13.0.32 或更高13.0.0 到 13.0.31
14.0.33 或更高14.0.0 到 14.0.32
14.5.12 或更高14.5.11

Intel® SPS:

更新版本取代版本
SPS_E5_04.00.04.380.0SPS_E5_04.00.00.000.0 至 SPS_E5_04.00.04.379.0
SPS_SoC-X_04.00.04.128.0SPS_SoC-X_04.00.00.000.0 至 SPS_SoCX_04.00.04.127.0
SPS_SoC-A_04.00.04.211.0SPS_SoC-A_04.00.00.000.0 至 SPS_SoCA_04.00.04.210.0
SPS_E3_04.01.04.109.0SPS_E3_04.01.00.000.0 至 SPS_E3_04.01.04.108.0
SPS_E3_04.08.04.070.0SPS_E3_04.08.04.000.0 至 SPS_E3_04.08.04.065.0

Intel® TXE:

更新版本取代版本
3.1.753.0 到 3.1.70
4.0.254.0 到 4.0.20

 

注意

Intel® 可管理性引擎 (Intel® ME) 3.x 到 10.x、Intel® Trusted Execution Engine (Intel® TXE) 1.x 到 2.x,以及 Intel® Server Platform Services (Intel® SPS) 1.x 到 2.X 固件版本不再支援。這些固件版本未針對本安全公告中所列的漏洞/CCV 進行評等。這些版本未規劃任何新版本。

建議

請聯絡您的系統或主機板製造商,以取得解決此弱點的固件或 BIOS 更新。Intel 無法提供其他製造商的系統或主機板更新。

 

常見問題

按一下 或主題以進一步查看詳細資料:

針對與 Intel® 管理引擎相關的識別漏洞,弱點描述、常見漏洞與暴露 (CVE) 號碼,以及常見漏洞評分系統 (CVSS) 資訊是什麼?請參閱Intel-SA-00295 安全性公告 有關此公告相關 CES 的完整資訊。
如何判斷我是否受到此漏洞的影響?重新開機您的系統並存取系統 BIOS。Intel® 可管理性引擎 (Intel® ME)/Intel® 融合安全和可管理性引擎 (Intel® CSME) 的固件資訊可能在 BIOS 資訊螢幕中可用。如果系統 BIOS 中沒有資訊,請聯絡您的系統製造商以尋求協助。
我的系統或主機板由 Intel (Intel® NUC、Intel® Mini PC、Intel® Server、Intel® Desktop Board) 所製造,顯示其不堪一擊。我該怎麼辦?轉到(G) Intel 支援 並流覽到您產品的支援頁面。您可以檢查系統的 BIOS 或固件更新。
我以元件建電腦,但我沒有與系統製造商聯絡。我該怎麼辦?請聯絡您購買以建系統之主機板的製造商。他們負責分配主機板正確的 BIOS 或固件更新。

CVE-2020-0594、CVE-2020-0595、CVE-2020-0596、CVE-2020-0597 的其他資訊。這些 CES 是 IPv6 Intel® AMT中的弱點.

系統若要易受這些 CES 影響,這 2 個條件必須共存:

  • Intel AMT啟用,並且位於「提供」或「提供中」狀態。
  • Intel AMT IPv6 進行配置。

例如:
- Intel AMT未提供,則系統不會暴露在這些漏洞中。
- Intel AMT IPv6 未配置,則系統不會暴露這些漏洞。

如何判斷我的系統是否符合這些條件?為您的系統執行 MEInfo 工具。MEInfo 工具可從您的系統製造商獲得。
       Intel® AMT IPv6:Intel® AMT未配置 IPv6:

如果您對此問題有其他問題,請聯絡 Intel 客戶支援