Intel安全团队最近发布了一则全行业公告,强调了一个可能影响通过Intel主动管理技术(iAMT)、Intel小型企业技术或Intel标准可管理性支持系统可管理性的系统的漏洞。这些技术是业界常见技术,由一些客户用于远程管理客户端和一些企业系统的配置。
戴尔工程人员已确定,绝大多数企业产品不支持AMT,但T20和T30平台除外。所有其它Dell PowerEdge平台和远程管理控制器不受影响。计划的BIOS版本即将发布,并将修补所报告的漏洞。
有关此漏洞、即时缓解和检测建议的详细信息可在Intel的公告网站上获取。
戴尔建议客户遵循最佳做法,保护内部网络的安全,并防止系统受到未经授权的物理访问。
戴尔建议客户立即遵循Intel为这些系统发布的 检测指南 和 缓解指南 。Intel已发布了 发现工具, 本地用户或IT管理员可以使用该工具来确定系统是否容易受到INTEL-SA-00075的影响。
客户应通过从 Dell.com/support 下载可用的修补程序,更新到最新的BIOS。
戴尔正在为受影响的平台发布BIOS更新。此列表用于客户规划用途,在相关版本信息可用时将会进行更新:
Dell Enterprise 系统 | BIOS版本 | BIOS发行日期 |
PowerEdge T20 | A12 | 2017年5月15日 |
PowerEdge T30 | 1.0.5 | 2017年5月11日 |
Intel Security Advisory (INTEL-SA-00075): https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Intel缓解指南: https://downloadcenter.intel.com/download/26754
Intel检测指南和发现工具: https://downloadcenter.intel.com/download/26755
CVE-2017-5689:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689