Procesador Intel® Active Management Technology ROBOT TLS información de asistencia (Intel SA-00141)
Intel® ha recibido una notificación de un problema con el firmware de la tecnología de gestión activa Intel®.
Este problema puede permitir a un atacante no autenticado realizar escuchas remotas o ataques de intermediario en la comunicación fuera de banda (OOB) hacia y desde Intel® AMT a través de un canal cifrado TLS.
Este problema afecta a Intel® Management Engine (Intel® ME) y al motor de administración y seguridad convergente Intel® (Intel® CSME) 2. x/3. x/4. x/5. x/6. x/7. x/8. x/9. x/10. de x/11. u/12.0 con Intel® AMT utilizada en ordenadores y estaciones de trabajo corporativas. Estas versiones de firmware pueden encontrarse en determinados productos:
- Intel® Core™ 2 e Intel® Centrino™ 2
- 1ª, 2ª, 3ª, 4ª, 5ª, 6ª, 7. ª generación de la familia de procesadores Intel® Core™
- Familia de procesadores Intel® Xeon E3-1200 v1, V2, V3, V4, V5 y V6
- Familia escalable de procesadores Intel® Xeon® (estación de trabajo Purley)
- Familia de procesadores Intel® Xeon® W (cuenca de la estación de trabajo)
Intel ha implementado y validado una actualización de firmware Intel ME/CSME que resuelve la vulnerabilidad. Hemos lanzado el firmware actualizado a los fabricantes de sistemas y placas base.
Las siguientes versiones de Intel ME o Intel CSME ya no contienen las vulnerabilidades identificadas:
- Intel® CSME 12.0.6 y superior
- Intel® CSME 11.8.55 y superior
- Intel® CSME 11.11.55 y superior
- Intel® CSME 11.21.55 y superior
- 10.0.60 de Intel® ME
- 9.5.65 de Intel® ME
- 9.1.45 de Intel® ME
Nota | El firmware del motor de administración de® Intel (Intel® ME) ya no es compatible. Estos productos no recibirán una actualización del firmware: Intel® Core™ 2 Duo™, Intel® Centrino™ 2 vPro™, la 1ª generación de procesadores Intel® Core™, la 2ª generación de procesadores Intel® Core™ y la tercera generación de procesadores Intel® Core™. |
Póngase en contacto con el fabricante de su sistema o de la placa base para obtener una actualización de firmware Intel ME/Intel CSME o una actualización de BIOS que aborde esta vulnerabilidad. Intel no puede proporcionar actualizaciones para sistemas o placas base de otros fabricantes.
Preguntas más frecuentes
Haz clic o el tema para obtener más información:
¿Cuáles son la información de descripciones de vulnerabilidad, vulnerabilidades y exposiciones comunes (CVE) y sistema de puntuación de vulnerabilidades (CVSS) común para las vulnerabilidades identificadas asociadas a Intel ME?
- Consulte el aviso de seguridad de SA-00141 para obtener información completa sobre los CVE asociados con este anuncio.
¿Es necesario habilitar y aprovisionar la tecnología de gestión activa Intel® o la tecnología Intel® Standard Manageability para ser vulnerable a estos CVEs?
- Sí. La tecnología de gestión activa Intel® o la tecnología de capacidad de gestión estándar de Intel® deben estar habilitadas y aprovisionadas en modo TLS para que un sistema sea vulnerable a estos CVEs.
¿Cómo puedo ver la versión ME/CSME para determinar si me ha sido afectado por esta vulnerabilidad?
- Opción 1: reinicie el sistema y acceda al BIOS del sistema. Puede que la información del firmware ME/CSME esté disponible en las pantallas de información de la BIOS. Póngase en contacto con el fabricante del sistema para obtener ayuda.
- Opción 2: descargar la herramienta de detección Intel SA-00125 deCentro de descarga. Extraiga la herramienta y ejecute el programa Intel-SA-00125-GUI. EXE. Consulte la sección ME info de la salida del número de versión de ME (ejemplo a continuación).
Información de Intel® ME
Motor: motor de administración Intel®
Versión: 11.6.29.3287
SVN: 1
Tengo un sistema o una placa base fabricada por Intel (Intel® NUC, Intel® mini PC, Intel® Server, Intel® Desktop Board) que se muestra como vulnerable. ¿Qué hago?
- Vaya a la Página de inicio de asistencia y Elija su producto. Podrás comprobar si hay actualizaciones del BIOS o del firmware para tu sistema.
He creado mi ordenador a partir de componentes. No tengo un fabricante de sistemas para ponerse en contacto. ¿Qué hago?
- Póngase en contacto con el fabricante de la placa base que adquirió para montar su sistema. Son responsables de la distribución de la actualización de firmware o BIOS correcta para la placa base.