Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Respuesta de Dell EMC al aviso de Intel AMT (INTEL-SA-00075) y CVE-2017-5689 (vulnerabilidades y exposiciones comunes)

Summary: Respuesta de Dell EMC a la vulnerabilidad informada de Intel Active Management Technology (iAMT): INTEL-SA-00075 y CVE-2017-5689 (vulnerabilidades y exposiciones comunes). Dell recomienda a los clientes seguir las prácticas recomendadas para asegurar las redes internas y proteger los sistemas del acceso físico no autorizado. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

 

Cause

 

Resolution

Descripción general

El equipo de seguridad de Intel publicó recientemente un aviso a toda la industria para resaltar una vulnerabilidad que puede afectar a los sistemas que admiten la capacidad de administración del sistema mediante Intel Active Management Technology (iAMT), Intel Small Business Technology o Intel Standard Manageability. Estas tecnologías están en toda la industria y algunos clientes las utilizan para administrar de forma remota la configuración del cliente y algunos sistemas de empresas.

El departamento de ingeniería de Dell determinó que la gran mayoría de los productos empresariales no admiten AMT, excepto las plataformas T20 y T30. Todas las demás plataformas Dell PowerEdge y controladoras de administración remota no se ven afectadas. Las versiones del BIOS planificadas están por venir e incluirán un parche para la vulnerabilidad informada.

Los detalles acerca de la vulnerabilidad, la mitigación inmediata y las recomendaciones de detección están disponibles en el sitio web del aviso de Intel.


Recomendación

Dell recomienda a los clientes seguir las prácticas recomendadas para asegurar las redes internas y proteger los sistemas del acceso físico no autorizado.

Dell recomienda a los clientes seguir inmediatamente las guías de detección y mitigación publicadas en Intel para estos sistemas. Intel lanzó una herramienta de detección que pueden utilizar los administradores de TI o los usuarios locales para determinar si un sistema es vulnerable a INTEL-SA-00075.

Los clientes deben actualizar sus sistemas al BIOS más reciente mediante la descarga de versiones con parches incluidos desde Dell.com/support a medida que estén disponibles.


Detalles de la versión del BIOS

Dell está en proceso de lanzar actualizaciones de BIOS para las plataformas afectadas. Esta lista se proporciona para fines de planificación del cliente y se actualizará con la información de las versiones cuando esté disponible:

Detalles de la versión del BIOS
Sistema Dell Enterprise Versión del BIOS Fecha de lanzamiento del BIOS
PowerEdge T20 A12 15 de mayo del 2017
PowerEdge T30 1.0.5 11 de mayo del 2017

Referencias

Aviso de Intel Security (INTEL-SA-00075): https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Guía de mitigación de Intel: https://downloadcenter.intel.com/download/26754
Herramienta de detección y guía de detección de Intel: https://downloadcenter.intel.com/download/26755
CVE-2017-5689:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689

Affected Products

PowerEdge T20, PowerEdge T30
Article Properties
Article Number: 000178181
Article Type: Solution
Last Modified: 17 Aug 2024
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.