弱點通告:Intel CPU 韌體版本存在多個安全性弱點,範圍含蓋多個產品,建議請管理者/使用者儘速評估更新!
2017/11/27
風險等級: 高度威脅
摘  要:

Intel 已經發佈安全更新以解決CPU 韌體版本中的弱點,可能允許遠端攻擊者利用此弱點來控制受影響的系統。

目前已知會受到影響的韌體版本為Intel ME 11.0~11.7、11.10、11.20、Intel SPS 4.0或Intel TXT 3.0版本,HiNet SOC建議請管理者/使用者儘速評估更新,以降低受駭風險。

影響系統:
  • Intel ME 11.0~11.7、11.10、11.20版本
  • Intel SPS 4.0版本
  • Intel TXT 3.0版本
  • 第6/7/8代的Intel Core處理器家族
  • Intel Xeon E3-1200/Scalable/W處理器家族
  • Intel Atom C3000處理器家族
  • Apollo Lake Intel Atom Processor E3900系列
  • Apollo Lake Intel Pentium
  • Celeron N與Celeron J系列的處理器
  • 解決辦法: 請參照Intel Support提供的電腦或伺服器製造商清單是否有釋出相關的韌體更新
    細節描述:

    Intel 官方近日發佈更新以解決多個韌體版本的多個安全性弱點,這些弱點包括允許未經授權的駭客存取Intel ME 的功能,假冒ME、SPS 與TXE,從而影響本地安全功能的有效認證,進而在使用者與作業系統未察覺的狀態下載入與執行任意程式,也可能造成系統不穩定或異常終止,估計影響數百萬台的PC與伺服器。

    CVE-2017-5705、5706、5707、5708、5709、5710: 攻擊者可以連線到系統來執行任意程式碼與允許未經授權的連線到特權內容。

    CVE-2017-5711、5712: 攻擊者可以通過遠端Admin連線到系統執行任意程式碼並具有AMT執行權限。

    當中的Intel ME 為英特爾電腦處理器的子系統,會在電腦開機、執行或睡眠時運作;SPS 則是基於ME 的伺服器服務,可自遠端配置採用英特爾處理器的伺服器;TXE 為英特爾的硬體驗證技術, Intel 提供了Intel-SA-00086偵測工具以協助微軟與Linux 用戶測試系統所使用的韌體是否在修補之列,並呼籲用戶查看電腦或伺服器製造商有否釋出相關的韌體更新。

    HiNet SOC 建議請管理者/使用者儘速評估更新,以降低受駭風險。

    參考資訊:

    Intel Security Center(2017/11/22)
    iThome(2017/11/22)
    Intel Support(2017/11/22)
    US-CERT(2017/11/21)
    Intel-SA-00086偵測工具(2017/11/16)