Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Ответ Dell EMC на сообщение об уязвимости в технологии Intel AMT (INTEL-SA-00075) и CVE-2017-5689 (распространенные уязвимости)

Summary: Dell EMC ответ на обнаруженную уязвимость в технологии Intel Active Management Technology (iAMT): INTEL-SA-00075 и CVE-2017-5689 (Общие уязвимости и уязвимости). Dell рекомендует пользователям следовать передовым практикам по обеспечению безопасности внутренних сетей и защите систем от несанкционированного физического доступа. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

 

Cause

 

Resolution

Обзор

Отдел безопасности Intel недавно опубликовал применимое ко всей отрасли сообщение об уязвимости, которая может повлиять на работу систем, поддерживающих управление с помощью технологий Intel Active Management Technology (iAMT), Intel Small Business Technology и Intel Standard Manageability. Это общеотраслевые технологии, которые используются некоторыми заказчиками для удаленного управления конфигурацией клиентских систем и некоторых корпоративных систем.

Специалисты инженерного отдела Dell подтвердили, что подавляющее большинство корпоративных продуктов не поддерживают технологию AMT, за исключением платформ T20 и T30. Все остальные контроллеры удаленного управления и платформы Dell PowerEdge не подвержены данной уязвимости. Уже запланирован выпуск новых версий BIOS, в которых уязвимость будет исправлена.

Подробные сведения об этой уязвимости, способах ее устранения и рекомендации по ее выявлению доступны на веб-сайте с советами от Intel.


Рекомендации

Dell рекомендует пользователям следовать передовым практикам по обеспечению безопасности внутренних сетей и защите систем от несанкционированного физического доступа.

Dell рекомендует пользователям незамедлительно выполнить опубликованные корпорацией Intel инструкции по выявлению и инструкции по устранению рисков в указанных системах. Корпорация Intel выпустила инструмент Discovery Tool, при помощи которого локальные пользователи и ИТ-администраторы могут определить, подвержена ли система уязвимости INTEL-SA-00075.

Пользователи должны выполнить обновление до последней версии BIOS, загрузив исправленную версию с веб-сайта Dell.com/support (новые версии будут публиковаться по мере их выпуска).


Сведения о версии BIOS

В настоящее время специалисты Dell работают над выпуском обновлений BIOS для уязвимых платформ. Этот список предоставляется пользователям с целью планирования и будет пополняться сведениями о версиях по мере их выпуска.

Сведения о версии BIOS
Корпоративная система Dell Версия BIOS Даты выпуска версии BIOS
PowerEdge T20 A12 15 мая 2017 г.
PowerEdge T30 1.0.5 11 мая 2017 г.

Справочные материалы

Советы по безопасности Intel (INTEL-SA-00075): https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Инструкции Intel по устранению рисков: https://downloadcenter.intel.com/download/26754
Инструкции Intel по выявлению и инструмент Discovery Tool: https://downloadcenter.intel.com/download/26755
CVE-2017-5689:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689

Affected Products

PowerEdge T20, PowerEdge T30
Article Properties
Article Number: 000178181
Article Type: Solution
Last Modified: 17 Aug 2024
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.