Обзор

1 мая корпорация Intel опубликовала инструкцию по устранению проблем безопасности в связи с возникновением критичной уязвимости встроенного ПО в определенных системах, использующих технологию Intel® Active Management (AMT), Intel® Standard Manageability (ISM) или Intel® Small Business (SBT). Из-за этой уязвимости взломщик компьютерных сетей может получить удаленный доступ к корпоративным компьютерам или другим устройствам, оснащенным этими технологиями. Потребительские ПК с потребительским встроенным ПО и серверы ЦОД, использующие сервисы Intel® Server Platform Services, не подвержены данной уязвимости.

До выпуска обновления встроенного ПО мы настоятельно рекомендуем компаниям, использующим бизнес-ПК и другие устройства, оснащенные технологиями AMT, ISM или SBT, предпринять необходимые меры по обеспечению безопасности своих систем и защиты конфиденциальной информации.

Мы понимаем, что вы можете быть обеспокоены возникновением этой уязвимости. Мы специально создали эту страницу, чтобы вы изучили данную проблему, узнали, подвержена ли ваша система этой уязвимости, и предприняли необходимые меры.

Ресурсы

Intel
Официальная инструкция по безопасности Intel: технические сведения об уязвимости, информация об уязвимой продукции, рекомендации по принятию необходимых мер, ссылки на технические материалы для обнаружения и устранения уязвимости. Данный документ регулярно обновляется.

Инструкции Intel для определенных устройств Intel® NUCIntel® Compute Stick и системных плат Intel® для настольных ПК.

Руководство по выявлению уязвимости: информация и инструменты, с помощью которых вы сможете определить, подвержены ли ваши системы этой уязвимости.

Руководство по минимизации негативных последствий: информация и инструменты, которые позволят вам защитить уязвимые системы до установки обновления встроенного ПО.

Инструкция по развертыванию встроенного ПО: информация и пошаговая инструкция по установке обновления для встроенного ПО.

 

Служба поддержки клиентов Intel
Онлайн-поддержка: http://www.intel.com/supporttickets

Телефон в США, Канаде или Латинской Америке: (916) 377-7000

Номера телефонов в Европе, Африке и на Ближнем Востоке

Номера телефонов в странах Азиатско-Тихоокеанского региона

 

Производителей компьютеров
Производители ПК публикуют информацию относительно своей продукции, включая информацию о доступности обновлений для встроенного ПО. Инструкции некоторых производителей представлены на следующих веб-сайтах:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUC, Compute Stick и системных плат

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

Часто задаваемые вопросы

1. В чем проблема?

1 мая корпорация Intel опубликовала инструкцию по безопасности в связи с возникновением уязвимости встроенного ПО в определенных системах, использующих технологию Intel® Active Management (Intel® AMT), Intel® Standard Manageability (Intel® ISM) или Intel® Small Business (Intel® SBT). Эта уязвимость потенциально несет в себе серьезную угрозу, поскольку из-за нее взломщик компьютерных сетей может получить удаленный доступ к корпоративным ПК и рабочим станциям, оснащенным этими технологиями. Мы настоятельно рекомендуем компаниям, использующим бизнес-ПК и другие устройства с технологиями Intel® AMT, Intel® ISM или Intel® SBT, установить обновление встроенного ПО, выпущенное производителем вашего оборудования, как только оно станет доступным, или выполнить действия, перечисленные в руководстве по минимизации негативных последствий.

 

2. Что представляют собой технологии Intel® Active Management (Intel® AMT), Intel® Standard Manageability (Intel® ISM) или Intel® Small Business (Intel® SBT)?

Intel® AMT и Intel® ISM — инструменты удаленного управления, которые, как правило, используются системными администраторами крупных организаций для управления большим количеством компьютеров. Intel® SBT — это аналогичная технология, которая обычно используется компаниями малого и среднего бизнеса со сравнительно небольшим количеством управляемых устройств. Все эти системы оснащены встроенным ПО Intel для управления.

 

3. Подвержены ли этой уязвимости серверы?

Серверы ЦОД, использующие сервисы Intel® Server Platform Services, не подвержены данной уязвимости. Если у вас есть сомнения, вам необходимо проверить свои системы и убедиться в том, что они надежно защищены от этой уязвимости. Инструменты и инструкции (в настоящий момент эти ресурсы доступны только на устройствах под управлением ОС Microsoft Windows*) представлены в руководстве по выявлению уязвимости. Если ваша система подвержена уязвимости, мы настоятельно рекомендуем выполнить действия, перечисленные в руководстве по минимизации негативных последствий, и установить обновление встроенного ПО, выпущенное производителем вашего оборудования, как только оно станет доступным.

 

4. Подвержены ли этой уязвимости потребительские ПК?

Потребительские ПК с потребительским встроенным ПО не подвержены данной уязвимости. Если вы не уверены, подвержена ли ваша система этой уязвимости, изучите руководство по выявлению уязвимости, в котором представлены все необходимые инструменты и инструкции, или обратитесь в службу поддержки клиентов Intel.

 

5. Есть ли решение этой проблемы?

Мы разработали и протестировали обновление встроенного ПО для решения этой проблемы и в настоящее время работаем совместно с производителями оборудования, чтобы сделать его доступным для конечных пользователей уже в ближайшее время. Обратитесь к производителю вашего оборудования, чтобы получить информацию о доступности обновления встроенного ПО для ваших систем и другую информацию. Производители ПК публикуют информацию относительно своей продукции, включая информацию о доступности обновлений для встроенного ПО. Инструкции некоторых производителей представлены на следующих веб-сайтах:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUC, Compute Stick и системных плат

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

6. Что делать, если моя система подвержена уязвимости, но для нее недоступно решение проблемы?

До выпуска обновления встроенного ПО системные администраторы могут выполнить действия, перечисленные в руководстве по минимизации негативных последствий, которое опубликовано в нашей инструкции по безопасности. Конечные пользователи или иные лица, которым необходима поддержка при обеспечении безопасности уязвимых систем, могут обратиться в службу поддержки клиентов Intel.

 

7. Где я могу получить поддержку? 

Производители ПК публикуют информацию относительно своей продукции, включая информацию о доступности обновлений для встроенного ПО. Инструкции некоторых производителей представлены на следующих веб-сайтах:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUC, Compute Stick и системных плат

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

Конечные пользователи или иные лица, которым необходима поддержка при обеспечении безопасности уязвимых систем, могут обратиться в службу поддержки клиентов Intel. Онлайн-поддержку можно получить по адресу: http://www.intel.com/supporttickets. Чтобы обратиться в службу поддержки клиентов Intel по телефону в США, Канаде и Латинской Америке, позвоните по следующему номеру: (916) 377-7000. Номера телефонов службы поддержки в Европе, Африке и на Ближнем Востоке опубликованы здесь. Номера телефонов службы поддержки в странах Азиатско-Тихоокеанского региона опубликованы здесь.

 

8. Я использую бизнес-ПК или рабочую станцию в качестве домашнего компьютера. Как мне следует поступить?

Вам необходимо проверить свои системы и убедиться в том, что они надежно защищены от этой уязвимости. Инструменты и инструкции представлены в нашем руководстве по выявлению уязвимости. Если ваша система подвержена уязвимости, мы настоятельно рекомендуем выполнить действия, перечисленные в руководстве по минимизации негативных последствий, и установить обновление встроенного ПО, выпущенное производителем вашего оборудования, как только оно станет доступным. Если вам необходима поддержка, обратитесь в службу поддержки клиентов Intel. 

 

9. У меня небольшая компания, в которой используются ПК для бизнеса. Как мне следует поступить?

Вам необходимо проверить свои системы и убедиться в том, что они надежно защищены от этой уязвимости. Инструменты и инструкции представлены в нашем руководстве по выявлению уязвимости. Если ваша система подвержена уязвимости, мы настоятельно рекомендуем выполнить действия, перечисленные в руководстве по минимизации негативных последствий, и установить обновление встроенного ПО, выпущенное производителем вашего оборудования, как только оно станет доступным. Если вам необходима поддержка, обратитесь в службу поддержки клиентов Intel. 

 

10. Я работаю на бизнес-ПК или рабочей станции, которые были предоставлены моим работодателем. Как мне следует поступить?

В большинстве компаний, которые предоставляют своим сотрудникам ПК, есть системные администраторы или ИТ-специалисты, которые занимаются установкой обновлений и обеспечением безопасности ПК сотрудников. Прежде чем предпринимать какие-либо действия со своим ПК, обратитесь в ИТ-отдел своей компании и опишите свою проблему.

 

11. Я использую потребительский ПК, но на нем установлены инструменты для управления. Как мне следует поступить?

Если у вас потребительский ПК, но на нем в момент покупки были установлены данные инструменты, вам необходимо проверить свою систему, чтобы убедиться в ее защите от этой уязвимости. Инструменты и инструкции представлены в нашем руководстве по выявлению уязвимости. Если ваша система подвержена уязвимости, мы настоятельно рекомендуем выполнить действия, перечисленные в руководстве по минимизации негативных последствий, и установить обновление встроенного ПО, выпущенное производителем вашего оборудования, как только оно станет доступным. Если вам необходима поддержка, обратитесь в службу поддержки клиентов Intel. 

 

12. Является ли это дефектом процессора? Если да, как вы можете его устранить?

Это уязвимость во встроенном ПО набора микросхем Intel®, а не физический дефект процессора. Проблему можно устранить путем установки обновления встроенного ПО, выпущенного производителем вашего оборудования, как только оно станет доступным, или путем выполнения действий, перечисленных в руководстве по минимизации негативных последствий.

 

13. Какие действия вы предпринимаете для обеспечения безопасности своей продукции?

Корпорация Intel выпустила набор политик, процедур и процессов под общим названием Security Development Lifecycle (SDL), которые помогают обеспечивать соответствие нашей продукции требованиям к спецификациям и безопасности. Поскольку ни одна система не защищена от неосторожного обращения, корпорация Intel организовала схему сотрудничества с производителями ПК для быстрого устранения уязвимостей в случае их возникновения. Как только мы получаем отчеты о возникновении потенциальных уязвимостей в продукции Intel®, мы прилагаем все усилия для их устранения, чтобы и впредь гарантировать нашим клиентам безопасность наших систем.