Intels säkerhetsteam publicerade nyligen en branschövergripande rådgivande artikel angående ett problem som kan påverka system som stödjer systemhantering via Intel AMT (Active Management Technology), Intel SBT (Small Business Technology) och ISM (Intel Standard Manageability). Dessa tekniker används av många i branschen, samt vissa kunder, för att fjärrhantera konfiguration av systemen hos kunder och vissa företag.
Dells teknikavdelning har fastställt att majoriteten av Enterprise-produkterna inte har stöd för AMT, med undantag av T20- och T30-plattformar. Alla andra Dell PowerEdge-plattformar och styrenheter för fjärrhantering är opåverkade. Planerade BIOS-versioner är på väg och ska korrigera den rapporterade sårbarheten.
Information om sårbarheten, omedelbar riskbegränsning och rekommendationer för identifiering finns på Intels webbplats med säkerhetsråd.
Dell rekommenderar att kunder följer bästa praxis för att säkra interna nätverk och skydda system från obehörig fysisk åtkomst.
Dell rekommenderar att kunderna följer Intels publicerade identifieringsguide , riskbegränsningsguide för dessa system omedelbart. Intel har släppt ett identifieringsverktyg som kan användas av lokala användare eller IT-administratörer för att avgöra om ett system är sårbart för INTEL-SA-00075.
Kunder bör uppdatera till senaste BIOS genom att hämta patchar från Dell.com/support när de blir tillgängliga.
Dell håller på att släppa BIOS-uppdateringar för de berörda plattformarna. Tanken är att kunder kan använda den här listan för planeringssyften, och den kommer att uppdateras med den senaste versionsinformationen när den blir tillgänglig:
Dell Enterprise System | BIOS-version | Lanseringsdatum för BIOS |
PowerEdge T20 | A12 | 15 maj |
PowerEdge T30 | 1.0.5 | 11 maj 2017 |
Intels säkerhetsrådgivning rörande (INTEL-SA-00075): https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Intels riskbegränsningsguide: https://downloadcenter.intel.com/download/26754
Intels identifieringsguide och identifieringsverktyg: https://downloadcenter.intel.com/download/26755
CVE-2017-5689:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689