Procesador Intel® Active Management Technology ROBOT TLS información de asistencia (Intel SA-00141)

Documentación

Información y documentación sobre productos

000028986

04/02/2020

Intel® ha recibido una notificación de un problema con el firmware de la tecnología de gestión activa Intel®.

Este problema puede permitir a un atacante no autenticado realizar escuchas remotas o ataques de intermediario en la comunicación fuera de banda (OOB) hacia y desde Intel® AMT a través de un canal cifrado TLS.

Este problema afecta a Intel® Management Engine (Intel® ME) y al motor de administración y seguridad convergente Intel® (Intel® CSME) 2. x/3. x/4. x/5. x/6. x/7. x/8. x/9. x/10. de x/11. u/12.0 con Intel® AMT utilizada en ordenadores y estaciones de trabajo corporativas. Estas versiones de firmware pueden encontrarse en determinados productos:

  • Intel® Core™ 2 e Intel® Centrino™ 2
  • 1ª, 2ª, 3ª, 4ª, 5ª, 6ª, 7. ª generación de la familia de procesadores Intel® Core™
  • Familia de procesadores Intel® Xeon E3-1200 v1, V2, V3, V4, V5 y V6
  • Familia escalable de procesadores Intel® Xeon® (estación de trabajo Purley)
  • Familia de procesadores Intel® Xeon® W (cuenca de la estación de trabajo)

Intel ha implementado y validado una actualización de firmware Intel ME/CSME que resuelve la vulnerabilidad. Hemos lanzado el firmware actualizado a los fabricantes de sistemas y placas base.

Las siguientes versiones de Intel ME o Intel CSME ya no contienen las vulnerabilidades identificadas:

  • Intel® CSME 12.0.6 y superior
  • Intel® CSME 11.8.55 y superior
  • Intel® CSME 11.11.55 y superior
  • Intel® CSME 11.21.55 y superior
  • 10.0.60 de Intel® ME
  • 9.5.65 de Intel® ME
  • 9.1.45 de Intel® ME
NotaEl firmware del motor de administración de® Intel (Intel® ME) ya no es compatible. Estos productos no recibirán una actualización del firmware: Intel® Core™ 2 Duo™, Intel® Centrino™ 2 vPro™, la 1ª generación de procesadores Intel® Core™, la 2ª generación de procesadores Intel® Core™ y la tercera generación de procesadores Intel® Core™.

Póngase en contacto con el fabricante de su sistema o de la placa base para obtener una actualización de firmware Intel ME/Intel CSME o una actualización de BIOS que aborde esta vulnerabilidad. Intel no puede proporcionar actualizaciones para sistemas o placas base de otros fabricantes.

Preguntas más frecuentes

Haz clic o el tema para obtener más información:

¿Cuáles son la información de descripciones de vulnerabilidad, vulnerabilidades y exposiciones comunes (CVE) y sistema de puntuación de vulnerabilidades (CVSS) común para las vulnerabilidades identificadas asociadas a Intel ME?
¿Es necesario habilitar y aprovisionar la tecnología de gestión activa Intel® o la tecnología Intel® Standard Manageability para ser vulnerable a estos CVEs?
  • Sí. La tecnología de gestión activa Intel® o la tecnología de capacidad de gestión estándar de Intel® deben estar habilitadas y aprovisionadas en modo TLS para que un sistema sea vulnerable a estos CVEs.
¿Cómo puedo ver la versión ME/CSME para determinar si me ha sido afectado por esta vulnerabilidad?
  • Opción 1: reinicie el sistema y acceda al BIOS del sistema. Puede que la información del firmware ME/CSME esté disponible en las pantallas de información de la BIOS. Póngase en contacto con el fabricante del sistema para obtener ayuda.
  • Opción 2: descargar la herramienta de detección Intel SA-00125 deCentro de descarga. Extraiga la herramienta y ejecute el programa Intel-SA-00125-GUI. EXE. Consulte la sección ME info de la salida del número de versión de ME (ejemplo a continuación).

    Información de Intel® ME
    Motor: motor de administración Intel®
    Versión: 11.6.29.3287
    SVN: 1

Tengo un sistema o una placa base fabricada por Intel (Intel® NUC, Intel® mini PC, Intel® Server, Intel® Desktop Board) que se muestra como vulnerable. ¿Qué hago?
He creado mi ordenador a partir de componentes. No tengo un fabricante de sistemas para ponerse en contacto. ¿Qué hago?
  • Póngase en contacto con el fabricante de la placa base que adquirió para montar su sistema. Son responsables de la distribución de la actualización de firmware o BIOS correcta para la placa base.