Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Réponse de Dell EMC au bulletin d’informations d’Intel AMT (Intel-SA-00075) et CVE-2017-5689 (Common Vulnerabilities and Exposures)

Summary: Dell EMC la réponse à la technologie Intel Active Management Technology (iAMT) a signalé une vulnérabilité : INTEL-SA-00075 et CVE-2017-5689 (vulnérabilités et expositions courantes). Dell recommande à ses clients de suivre les pratiques d’excellence pour sécuriser les réseaux internes et protéger les systèmes contre les accès physiques non autorisés. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

 

Cause

 

Resolution

Présentation

L’équipe de sécurité d’Intel a récemment publié un bulletin d’informations à destination de l’ensemble du secteur d’activité, dans lequel elle mettait en évidence une vulnérabilité qui peut affecter les systèmes prenant en charge la gestion de système à l’aide de la technologie Intel AMT (Active Management Technology), Intel Small Business Technologies ou Intel Standard Manageability. Ces technologies sont utilisées dans l’ensemble du secteur d’activité et notamment par certains clients pour gérer à distance la configuration de systèmes clients et de certains systèmes d’entreprise.

Les ingénieurs Dell ont déterminé que la grande majorité des produits Enterprise ne prennent pas en charge AMT, à l’exception des plateformes T20 et T30. Les autres plateformes Dell PowerEdge et les contrôleurs de gestion à distance ne sont pas concernés. Des mises à jour du BIOS sont prévues et corrigeront la vulnérabilité signalée.

Toutes les informations concernant la vulnérabilité, la prévention immédiate et les recommandations de détection sont disponibles via le site Web du bulletin d’informations d’Intel.


Recommandation

Dell recommande à ses clients de suivre les pratiques d’excellence pour sécuriser les réseaux internes et protéger les systèmes contre les accès physiques non autorisés.

Dell recommande à ses clients de suivre immédiatement les publications d’Intel que sont le Guide de détection et le Guide de prévention pour ces systèmes. Intel a publié un outil de détection qui peut être utilisé par les utilisateurs locaux ou les administrateurs informatiques pour déterminer si un système est vulnérable selon le bulletin d’informations INTEL-SA-00075.

Les clients doivent mettre à jour leur BIOS vers la dernière version en téléchargeant les correctifs sur le site Dell.com/support au fur et à mesure qu’ils deviennent disponibles.


Informations de version du BIOS

Dell publie actuellement des mises à jour du BIOS pour les plateformes concernées. Cette liste est fournie à des fins de planification pour le client et est mise à jour avec les informations de version le cas échéant :

Informations de version du BIOS
Système Dell Enterprise Version du BIOS Date de sortie du BIOS
PowerEdge T20 A12 15 mai 2017
PowerEdge T30 1.0.5 11 mai 2017

Références

Bulletin d’informations de sécurité Intel (INTEL-SA-00075) : https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Guide de prévention Intel : https://downloadcenter.intel.com/download/26754
Guide de détection et outil de détection Intel : https://downloadcenter.intel.com/download/26755
CVE-2017-5689 :https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689

Affected Products

PowerEdge T20, PowerEdge T30
Article Properties
Article Number: 000178181
Article Type: Solution
Last Modified: 17 Aug 2024
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.