최신 정보

보안 / 해킹 [긴급] Intel AMT, ISM, SBT를 쓰는 일부 펌웨어 버전에서 취약점 발생

2017.05.08 18:04

통나무 조회:3845 추천:2

마지막 업데이트 : 2017/5/12 16:53 KST

이 페이지는 더 이상 업데이트 되지 않습니다. 업데이트된 내용을 확인하려면 다음 주소를 방문하세요.

https://cafe.naver.com/pcvalley/17590

 

CVE 취약점 번호 : CVE-2017-5689

Intel ID : INTEL-SA-00075

보안 등급 : 긴급

 

개요

Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) 및 Intel® Small Business Technology의 펌웨어 버전 6, 7, 8, 9, 10, 11.0, 11.5 및 11.6에 권한 상승 취약점이 있습니다. 권한이 없는 공격자가 이러한 제품에서 제공하는 관리 기능을 제어할 수 있도록 허용됩니다.

 

이 취약점은 Intel 기반 소비자용 펌웨어가 탑재된 PC와 Intel® Server Platform Services (Intel® SPS)를 사용하는 Intel 서버 또는 Intel® SPS 펌웨어를 구동하는 Intel® Xeon® 프로세서 E3 및 Intel® Xeon® 프로세서 E5가 탑재된 워크스테이션에는 해당되지 않습니다.

 

이 문제점에 대한 일반적인 지침은 여기를 클릭하십시오.

 

Intel에서 업데이트 된 펌웨어에 대한 컴퓨터 제조업체의 일정을 알게 되면 이 목록이 업데이트 됩니다.

HP - https://www8.hp.com/us/en/intelmanageabilityissue.html

Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963

Fujitsu - https://support.ts.fujitsu.com/content/Intel_Firmware.asp

Dell - https://en.community.dell.com/techcenter/extras/m/white_papers/20443914

 

설명

이 취약점에 접근하는 방법은 두 가지가 있습니다. Intel® Small Business Technology은 첫 번째 문제에 취약하지 않습니다.

 

권한이 없는 네트워크 공격자는 공급된 다음 Intel 관리성 SKUs에 대한 시스템 권한을 얻을 수 있습니다.

-> Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM)에 해당

CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

권한이 없는 로컬 공격자는 다음 Intel 관리성 SKUs에 대해 권한이 없는 네트워크 또는 로컬 시스템 권한을 얻는 관리 기능을 제공할 수 있습니다.

-> Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) 및 Intel® Small Business Technology (SBT)에 해당

CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

영향을 받는 제품

Intel® Active Management Technology, Intel® Small Business Technology, and Intel® Standard Manageability용 Intel 관리성 펌웨어 버전 6, 7, 8, 9, 10, 11.0, 11.5 및 11.6에서 취약점이 발견되었습니다.

버전 6 이전 버전 및 버전 11.6 이후 버전은 영향을 받지 않습니다.

Intel 기반 Mac은 관리성 펌웨어가 탑재되지 않기 때문에 영향을 받지 않습니다.

 

권장 사항

Intel은 downloadcenter.intel.com에 다운로드 할 수 있는 검색 도구를 배포하여 시스템의 취약점을 분석합니다. 시스템 및 네트워크 구성에 익숙한 IT 전문가는 이 도구를 사용하거나 아래에서 자세한 내용을 찾을 수 있습니다.

 

1 단계 : Intel® AMT, Intel® SBA 또는 Intel® ISM 가능 시스템인지 확인하십시오. Intel® AMT, Intel® SBA 또는 Intel® ISM 가능 시스템이 없다고 판단되면 추가 조치가 필요하지 않습니다.

 

2 단계 : INTEL-SA-00075 감지 가이드를 사용하여 시스템에 펌웨어가 영향을 미치는지 평가하십시오. "해결된 펌웨어"열에 버전이 있는 경우 시스템을 이 취약점으로부터 보호하기 위해 추가 조치가 필요하지 않습니다.

 

3 단계 : Intel은 시스템 OEM에 업데이트된 펌웨어가 있는지 확인하는 것이 좋습니다. 이 문제를 해결하는 펌웨어 버전에는 "3"(X.X.XX.3XXX) 예 : 8.1.71.3608로 시작하는 4 자리 빌드 번호가 있습니다.

 

4 단계 : OEM에서 펌웨어 업데이트를 사용할 수 없는 경우 완화 조치가 INTEL-SA-00075 완화 가이드로 제공됩니다.

 

이 문서에 제공된 완화 단계를 구현하는 데 도움이 필요하면 Intel 고객 지원부에 문의하십시오. 기술 섹션에서 Intel® Active Management Technology (Intel ® AMT)을 선택하십시오.

 

Intel 관리성 펌웨어

연관된 CPU 세대

해결된 버전

X.X.XX.3XXX

 
 

6.0.xx.xxxx

1세대 Core

6.2.61.3535

 

6.1.xx.xxxx

6.2.61.3535

 

6.2.xx.xxxx

6.2.61.3535

 

7.0.xx.xxxx

2세대 Core

7.1.91.3272

 

7.1.xx.xxxx

7.1.91.3272

 

8.0.xx.xxxx

3세대 Core

8.1.71.3608

 

8.1.xx.xxxx

8.1.71.3608

 

9.0.xx.xxxx

4세대 Core

 

9.1.41.3024

 

9.1.xx.xxxx

9.1.41.3024

 

9.5.xx.xxxx

9.5.61.3012

 

10.0.xx.xxxx

5세대 Core

10.0.55.3000

 

11.0.xx.xxxx

6세대 Core

11.0.25.3001

11.0.22.3001

11.0.18.3003

 

11.5.xx.xxxx

7세대 Core

11.6.27.3264

 

11.6.xx.xxxx

11.6.27.3264

11.6.12.3202

 

 

이 문서는 Intel 보안 센터에 있는 문서를 번역한 것이며 이곳에 있는 정보는 통지 없이 변경될 수 있으며 편집상의 오류나 누락에 대해 책임지지 않습니다.

 

번호 제목 글쓴이 조회 등록일
[공지] 최신정보 이용 안내 gooddew - -
129 보안 / 해킹| [안랩]워너크립터 랜섬웨어 사전 예방 툴 무료 배포 [8] 흑서서 2725 05-17
128 보안 / 해킹| 한컴 제품 5월 11일자 보안 업데이트 하세요. [1] asklee 2834 05-13
127 보안 / 해킹| 지난 10시간 동안 75,000건의 랜섬웨어 공격 발생 [14] asklee 2688 05-13
126 보안 / 해킹| HP 노트북 키로거 발견 및 아래 인텔 글에 대한 쉬운 설명 [4] 마스크 1798 05-12
» 보안 / 해킹| [긴급] Intel AMT, ISM, SBT를 쓰는 일부 펌웨어 버전에서 ... [6] 통나무 3845 05-08
124 보안 / 해킹| 엣지 브라우저 이용 자제하세요. [8] 마스크 6886 04-25
123 보안 / 해킹| NSA 사이버 무기 판도라 상자 열렸다...공격 스타트 asklee 3514 04-21
122 보안 / 해킹| 크롬, 파이어폭스 긴급 보안 알림 [29] 마스크 8704 04-18
121 보안 / 해킹| Kaspersky VirusDesk DarknessAn 2300 04-17
120 보안 / 해킹| 국내 백신 출시(MAX Anti-Virus Beta1) [22] ATARAXIA 6759 02-17
119 보안 / 해킹| 한글 이메일을 이용한 신종 랜섬웨어 '비너스락커(Venusloc... [2] asklee 1472 02-14
118 보안 / 해킹| 구글 "네이버·다음은 왜 https 적용 안하나...크롬에... [11] asklee 2894 02-13
117 보안 / 해킹| 구글 지메일, 첨부금지 파일유형 확대…악성코드 방지 [6] asklee 2030 01-30
116 보안 / 해킹| 오픈소스 몽고DB 취약점 이용한 랜섬 감염 피해확산 [6] 스마트(SMART 1534 01-10
115 보안 / 해킹| 애플, 아이클라우드를 통한 정보 수집 가능성 [10] 스마트(SMART 1878 11-19
114 보안 / 해킹| 그런 펌웨어(백도어)가 설치된 건 실수에 의한 것 [3] 스마트(SMART 3089 11-18
113 보안 / 해킹| Avast, AVG 인수 완료. 1년 뒤 서비스 통합 제공. [7] CraXicS 3044 10-17
112 보안 / 해킹| 야후의 연타석 홈런 [4] 스마트(SMART 3968 10-15
111 보안 / 해킹| 야후 털리다 [9] 스마트(SMART 3989 09-24
110 보안 / 해킹| 드롭박스 계정의 비밀번호를 변경하십시오! [3] 스마트(SMART 3721 09-03
XE1.11.6 Layout1.4.8