AKTUALIZACJA: 26 czerwca 2017
Poradnik zabezpieczeń firmy Intel (INTEL-SA-00075):
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Instrukcja łagodzenia zagrożeń firmy Intel —https://downloadcenter.intel.com/download/26754
Instrukcja wykrywania zagrożeń Intel i narzędzie Discovery Tool — https://downloadcenter.intel.com/download/26755
Narzędzie Intel Unprovisioning Tool — https://downloadcenter.intel.com/download/26781
CVE-2017-5689 — https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689
CERT VU#491375 — https://www.kb.cert.org/vuls/id/491375
CERT VU#491375 (Dell) — https://www.kb.cert.org/vuls/id/BLUU-ALYSH5
Firma Dell jest świadoma luki w zabezpieczeniach obejmującej całą branżę, opisanej w poradniku Centrum zabezpieczeń firmy Intel INTEL-SA-00075, która może mieć wpływ na działanie komputerów dla firm firmy Dell, obsługujących zarządzanie systemem za pośrednictwem technologii zarządzania aktywnego firmy Intel (AMT), technologii Intel dla małych firm (SBT) lub technologii Intel Standard Manageability (ISM). Nieprzerwanie pracujemy nad tym, aby pomóc naszym klientom złagodzić zagrożenia związane z luką w zabezpieczeniach poprzez dostarczanie aktualizacji oprogramowania wewnętrznego BIOS produktów firmy Dell, których dotyczy luka w zabezpieczeniach. Szczegółowe informacje dotyczące aktualizacji oprogramowania wewnętrznego komputerów dla firm firmy Dell zostaną dodane do tego dokumentu, gdy tylko będą dostępne.
Firma Dell zaleca użytkownikom jak najszybsze zastosowanie się do wskazówek zawartych w Instrukcji wykrywania zagrożeń i Instrukcji łagodzenia zagrożeń dla tych systemów. Firma Intel udostępniła narzędzie do wykrywania zagrożeń Discovery Tool, które może być użyte przez użytkowników lokalnych lub administratorów IT do sprawdzenia, czy zagrożenie o kodzie INTEL-SA-00075 dotyczy danego systemu. Instrukcja łagodzenia zagrożeń zawiera instrukcje i narzędzie do anulowania inicjacji Unprovisioning Tool pozwalające anulować inicjację możliwości zarządzania w systemach dotkniętych luką w zabezpieczeniach.
Klienci powinni zaktualizować system BIOS do najnowszej wersji poprzez pobranie poprawionych wersji ze strony Sterowniki i pliki do pobrania firmy Dell, gdy tylko będą one dostępne.
Poniższe systemy (Tabela 1) są zagrożone i otrzymają poprawione oprogramowanie wewnętrzne za pośrednictwem aktualizacji systemu BIOS, gdy tylko będą one dostępne. Lista systemów operacyjnych zawiera zestaw wszystkich potencjalnie zagrożonych produktów, ale luka w zabezpieczeniach dotyczy tylko tych korzystających z technologii Intel AMT, SBT lub ISM. Lista ta jest przeznaczona do celów planowania klienta i będzie aktualizowana o informacje dotyczące nowych wersji, kiedy będą one dostępne.
Zaktualizuj system BIOS do wersji wymienionej poniżej lub do najnowszej wersji wskazanej na stronie Sterowniki i pliki do pobrania. Nowe wersje systemu BIOS pojawiają się regularnie.
System kliencki firmy Dell | Oprogramowanie wewnętrzne z wprowadzonymi poprawkami | Wersja aktualizacji systemu BIOS |
---|---|---|
OptiPlex 7050 |
11.6.29,3287 |
1.3.11 |
OptiPlex 5050 |
11.6.29,3287 |
1.3.11 |
OptiPlex 7450 AIO |
11.6.29,3287 |
1.3.6 |
OptiPlex 5250 AIO |
11.6.29,3287 |
1.3.6 |
OptiPlex 7040 |
11.0.26,3000 |
1.5.10 |
OptiPlex 5040 |
11.0.26,3000 |
1.5.10 |
OptiPlex 7440 AIO |
11.0.26,3000 |
1.8.0 |
OptiPlex XE2 |
9.1.41,3024 |
A19 |
Latitude 5580 |
11.6.29,3287 |
1.3.3 |
Latitude 5480 |
11.6.29,3287 |
1.3.3 |
Latitude 5280 |
11.6.29,3287 |
1.3.3 |
Latitude 7280 |
11.6.29,3287 |
1.3.3 |
Latitude 7480 |
11.6.29,3287 |
1.3.3 |
Latitude 5289 |
11.6.29,3287 |
1.4.0 |
Latitude 5285 |
11.6.29,3287 |
1.1.6 |
Latitude E5270 |
11.0.26,3000 |
1.14.4 |
Latitude E5470 |
11.0.26,3000 |
1.14.4 |
Latitude E5570 |
11.0.26,3000 |
1.14.4 |
Latitude E7270 |
11.0.26,3000 |
1.15.4 |
Terminal mobilny Latitude E7270 |
11.0.26,3000 |
1.15.4 |
Latitude E7470 |
11.0.26,3000 |
1.15.4 |
Latitude 7275 |
11.0.25,3001 |
1.1.31 |
Latitude 7370 |
11.0.25,3001 |
1.12.4 |
Latitude 5179 |
11.0.25,3001 |
1.0.24 |
Latitude 5175 |
11.0.25,3001 |
1.0.24 |
Precision 3620 |
11.6.29,3287 |
2.3.0 |
Precision 3420 |
11.6.29,3287 |
2.3.0 |
Precision 5720 AIO |
11.6.29,3287 |
2.2.0 |
Precision 5520 |
11.6.29,3287 |
1.3.3 |
Precision 7520 |
11.6.29,3287 |
1.4.1 |
Precision 7720 |
11.6.29,3287 |
1.4.1 |
Precision 3520 |
11.6.29,3287 |
1.3.3 |
Precision 3510 |
11.0.26,3000 |
1.14.4 |
Precision 5510 |
11.0.26,3000 |
1.2.25 |
Precision 7510 |
11.0.26,3000 |
1.12.4 |
Precision 7710 |
11.0.26,3000 |
1.12.4 |
Precision T5810 |
9.1.41.3024 (WS) |
A19 |
Precision T7810 |
9.1.41.3024 (WS) |
A19 |
Precision T7910 |
9.1.41.3024 (WS) |
A19 |
XPS 9365 |
11.6.29,3287 |
1.0.15 |
XPS 9360 |
11.6.29,3287 |
1.3.5 |
Latitude 7202 |
10.0.55,3000 |
A14 |
Latitude 7214 |
11.0.25,3001 |
1.11.0 |
Latitude 5414 |
11.0.25,3001 |
1.11.0 |
Latitude 7414 |
11.0.25,3001 |
1.11.0 |
Terminal Wyse 7040 |
11.0.26,3000 |
1.5.0 |
OptiPlex 9020M |
9.1.41,3024 |
A13 |
OptiPlex 9020 w wersji Wyse |
9.1.41,3024 |
A13 |
OptiPlex 9030 AIO |
9.1.41,3024 |
A16 |
OptiPlex 7020 |
9.1.41,3024 |
A12 |
OptiPlex 9020 |
9.1.41,3024 |
A19 |
OptiPlex 9020 AIO |
9.1.41,3024 |
A15 |
OptiPlex 7010 |
8.1.71,3608 |
A25 |
OptiPlex 9010 AIO |
8.1.71,3608 |
A20 |
OptiPlex 9010 |
8.1.71,3608 |
A26 |
OptiPlex 790 |
7.1.91,3272 |
A19 |
OptiPlex 990 |
7.1.91,3272 |
A20 |
OptiPlex 980 |
6.2.61,3535 |
A17 |
Latitude 7350 |
10.0.55,3000 |
A12 |
Latitude 7140 |
10.0.55,3000 |
A12 |
Latitude E7250 |
10.0.55,3000 |
A16 |
Latitude E7450 |
10.0.55,3000 |
A16 |
Latitude E5250 |
10.0.55,3000 |
A15 |
Latitude E5450 |
10.0.55,3000 |
A15 |
Latitude E5550 |
10.0.55,3000 |
A15 |
Latitude E6440 |
9.1.41,3024 |
A17 |
Latitude E6440 ATG |
9.1.41,3024 |
A17 |
Latitude E6540 |
9.1.41,3024 |
A20 |
Latitude E7240 |
9.5.61,3012 |
A21 |
Latitude E7440 |
9.5.61,3012 |
A21 |
Latitude E5440 |
9.5.61,3012 |
A18 |
Latitude E5540 |
9.5.61,3012 |
A18 |
Venue 11 Pro 7130 |
9.5.61,3012 |
A23 |
Latitude E6230 |
8.1.71,3608 |
A18 |
Latitude E6330 |
8.1.71,3608 |
A19 |
Latitude E6430 |
8.1.71,3608 |
A21 |
Latitude E6430 ATG |
8.1.71,3608 |
A21 |
Latitude E6430S |
8.1.71,3608 |
A19 |
Latitude E6530 |
8.1.71,3608 |
A20 |
Latitude E6430U |
8.1.71,3608 |
A13 |
Latitude E5430 |
8.1.71,3608 |
A19 |
Latitude E5530 |
8.1.71,3608 |
A20 |
Latitude E6320 |
7.1.91,3272 |
A20 |
Latitude E6420 |
7.1.91,3272 |
A24 |
Latitude E6420 ATG |
7.1.91,3272 |
A24 |
Latitude E6520 |
7.1.91,3272 |
A20 |
Latitude E6420 XFR |
7.1.91,3272 |
A24 |
Latitude E6220 |
7.1.91,3272 |
A14 |
Latitude XT3 |
7.1.91,3272 |
A14 |
Latitude E4310 |
6.2.61,3535 |
A15 |
Latitude E6510 |
6.2.61,3535 |
A17 |
Latitude E6410 |
6.2.61,3535 |
A17 |
Latitude E6410 ATG |
6.2.61,3535 |
A17 |
Latitude 7204 |
Zostaną opublikowane później |
|
Latitude 7404 |
9.5.61,3012 |
A12 |
Latitude 5404 |
9.5.61,3012 |
A12 |
XPS 9350 |
11.0.26,3000 |
1.4.17 |
XPS 9343 |
10.0.55,3000 |
A12 |
Precision M4800 |
9.1.41,3024 |
A19 |
Precision M6800 |
9.1.41,3024 |
A19 |
Precision M2800 |
9.1.41,3024 |
A10 |
Precision T1700 |
9.1.41,3024 |
A22 |
Precision T3610 |
8.1.71.3608 (WS) |
A14 |
Precision T5610 |
8.1.71.3608 (WS) |
A14 |
Precision T7610 |
8.1.71.3608 (WS) |
A14 |
Precision R7610 |
8.1.71.3608 (WS) |
A13 |
Precision M4700 |
8.1.71,3608 |
A17 |
Precision M6700 |
8.1.71,3608 |
A18 |
Precision T1650 |
8.1.71,3608 |
A24 |
Precision M4600 |
7.1.91,3272 |
A17 |
Precision M6600 |
7.1.91,3272 |
A16 |
Precision T1600 |
7.1.91,3272 |
A17 |
Precision T7600 |
7.1.91.3272 (WS) |
A13 |
Precision T5600 |
7.1.91.3272 (WS) |
A15 |
Precision T5600XL |
7.1.91.3272 (WS) |
A15 |
Precision T3600 |
7.1.91.3272 (WS) |
A15 |
Precision T3600XL |
7.1.91.3272 (WS) |
A15 |
Precision M4500 |
6.2.61,3535 |
A16 |
Chcielibyśmy podziękować Maksymowi Maliutynowi z firmy Embedi za zgłoszenie usterki i skoordynowaną współpracę z firmą Intel mającą na celu ujawnienie luki w zabezpieczeniu.