Windows / Linux 利用者各位
Intel の基盤(マザーボード)を搭載したPCには、リモート管理専用プロセッサ(ME: Management Engine)が搭載されています。この機能に深刻な脆弱性が発見されました。具体的には、端末がスリープあるいは電源OFFであっても、攻撃を受ける可能性があるというものです。
Intel は多くの端末で利用されています。情報処理室でも新規購入されたパソコンにおいて、本脆弱性があるパソコンを発見致しました。
そこで脆弱性チェックツールを利用していただき、脆弱性がある場合には対応をお願いします。
関連情報
- OS停止時でも攻撃可能?Intel マネジメント・エンジンの脆弱性への対策(トレンドマイクロ・セキュリティブログ)
- Intel Management Engineなどに8個の脆弱性が発見(PC Watch)
- 2015年以降のインテルCPUに遠隔攻撃許す深刻な脆弱性。サーバーからIoTまで、早急なファームウェアの更新を呼びかけ(engadget)
影響範囲が比較的新しいパソコン(2015年以降)という非常に広範囲に及ぶ可能性があるため、Windows および Linux を利用している方々は、下記の手順にて脆弱性対象かどうかの検出ツールを実行していただき、対応が必要な場合には、各パソコンのウェブサイトを確認していただき、対応策があるかどうかチェックしてみてください。
Step 1. 脆弱性があるかどうかの検出
以下、Windows での手順を説明します。
参考:http://blog.treedown.net/entry/2017/11/29/010000
- https://www.intel.co.jp/content/www/jp/ja/support/articles/000025619/software.html より「intel-sa-00086 検出ツール」をダウンロードします。
- ダウンロードしたファイルを展開(解凍)し、「Intel-SA-00086-GUI」を開きます。
- 自動検出し、その診断結果が表示されます。
- もし「脆弱性あり」と診断がでた場合には、次の対策をしてください。
Step 2. 対策
BIOSのアップデートが必要になります。
各メーカーごとに、メーカー独自のBIOSやドライバ用のアップデートツールが用意されている場合には、それを利用してアップデートしてみて下さい。
また、まとまった情報を出しているメーカーの情報を参考までにお知らせしておきます。
ご不明な場合には、情報処理室へお問い合わせください。
- Lenovo 端末
Intel ME 11.x、SPS 4.0、TXE 3.0 ファームウェアの累積的セキュリティアップデート - DELLサーバー
Intel ME/Dell Server ステートメントに txe アドバイザリ (Intel- sa-00086) - DELL 端末
Intel ME/TXE アドバイザリ (INTEL-SA-00086) に関するデルクライアントのステートメント - 富士通 端末
インテル社のファームウェアに関する脆弱性(INTEL-SA-00086)のお知らせ - 東芝 端末
インテルセキュリティー情報公開に関して - SONY VAIO 端末
Intel(R)ME Firmwareセキュリティ脆弱性対応情報 - NEC 端末
インテル社のセキュリティの脆弱性(INTEL-SA-0086)への対応について - HP 端末
HPSBHF03571 rev 1 – インテル・マネジメント・エンジンの累積的なセキュリティ更新および WPA2 の脆弱性に関する修正プログラム
Step 3. 脆弱性が修正されたことの確認
Step 1. で行った脆弱性診断を再度行って、脆弱性がないこと(パッチはすでに適用されています)を確認してください。
手順は同じです。
以下、Windows での手順を説明します。
参考:http://blog.treedown.net/entry/2017/11/29/010000
- https://www.intel.co.jp/content/www/jp/ja/support/articles/000025619/software.html より「intel-sa-00086 検出ツール」をダウンロードします。
- ダウンロードしたファイルを展開(解凍)し、「Intel-SA-00086-GUI」を開きます。
- 自動検出し、その診断結果が表示されます。
- もし「脆弱性あり」と診断がでた場合には、情報処理室に連絡してください。
2017年12月6日 情報処理室