보안 / 해킹 [긴급] Intel AMT, ISM, SBT를 쓰는 일부 펌웨어 버전에서 취약점 발생
2017.05.08 18:04
마지막 업데이트 : 2017/5/12 16:53 KST
이 페이지는 더 이상 업데이트 되지 않습니다. 업데이트된 내용을 확인하려면 다음 주소를 방문하세요.
https://cafe.naver.com/pcvalley/17590
CVE 취약점 번호 : CVE-2017-5689
Intel ID : INTEL-SA-00075
보안 등급 : 긴급
개요
Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) 및 Intel® Small Business Technology의 펌웨어 버전 6, 7, 8, 9, 10, 11.0, 11.5 및 11.6에 권한 상승 취약점이 있습니다. 권한이 없는 공격자가 이러한 제품에서 제공하는 관리 기능을 제어할 수 있도록 허용됩니다.
이 취약점은 Intel 기반 소비자용 펌웨어가 탑재된 PC와 Intel® Server Platform Services (Intel® SPS)를 사용하는 Intel 서버 또는 Intel® SPS 펌웨어를 구동하는 Intel® Xeon® 프로세서 E3 및 Intel® Xeon® 프로세서 E5가 탑재된 워크스테이션에는 해당되지 않습니다.
이 문제점에 대한 일반적인 지침은 여기를 클릭하십시오.
Intel에서 업데이트 된 펌웨어에 대한 컴퓨터 제조업체의 일정을 알게 되면 이 목록이 업데이트 됩니다.
HP - https://www8.hp.com/us/en/intelmanageabilityissue.html
Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963
Fujitsu - https://support.ts.fujitsu.com/content/Intel_Firmware.asp
Dell - https://en.community.dell.com/techcenter/extras/m/white_papers/20443914
설명
이 취약점에 접근하는 방법은 두 가지가 있습니다. Intel® Small Business Technology은 첫 번째 문제에 취약하지 않습니다.
권한이 없는 네트워크 공격자는 공급된 다음 Intel 관리성 SKUs에 대한 시스템 권한을 얻을 수 있습니다.
-> Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM)에 해당
CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
권한이 없는 로컬 공격자는 다음 Intel 관리성 SKUs에 대해 권한이 없는 네트워크 또는 로컬 시스템 권한을 얻는 관리 기능을 제공할 수 있습니다.
-> Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) 및 Intel® Small Business Technology (SBT)에 해당
CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
영향을 받는 제품
Intel® Active Management Technology, Intel® Small Business Technology, and Intel® Standard Manageability용 Intel 관리성 펌웨어 버전 6, 7, 8, 9, 10, 11.0, 11.5 및 11.6에서 취약점이 발견되었습니다.
버전 6 이전 버전 및 버전 11.6 이후 버전은 영향을 받지 않습니다.
Intel 기반 Mac은 관리성 펌웨어가 탑재되지 않기 때문에 영향을 받지 않습니다.
권장 사항
Intel은 downloadcenter.intel.com에 다운로드 할 수 있는 검색 도구를 배포하여 시스템의 취약점을 분석합니다. 시스템 및 네트워크 구성에 익숙한 IT 전문가는 이 도구를 사용하거나 아래에서 자세한 내용을 찾을 수 있습니다.
1 단계 : Intel® AMT, Intel® SBA 또는 Intel® ISM 가능 시스템인지 확인하십시오. Intel® AMT, Intel® SBA 또는 Intel® ISM 가능 시스템이 없다고 판단되면 추가 조치가 필요하지 않습니다.
2 단계 : INTEL-SA-00075 감지 가이드를 사용하여 시스템에 펌웨어가 영향을 미치는지 평가하십시오. "해결된 펌웨어"열에 버전이 있는 경우 시스템을 이 취약점으로부터 보호하기 위해 추가 조치가 필요하지 않습니다.
3 단계 : Intel은 시스템 OEM에 업데이트된 펌웨어가 있는지 확인하는 것이 좋습니다. 이 문제를 해결하는 펌웨어 버전에는 "3"(X.X.XX.3XXX) 예 : 8.1.71.3608로 시작하는 4 자리 빌드 번호가 있습니다.
4 단계 : OEM에서 펌웨어 업데이트를 사용할 수 없는 경우 완화 조치가 INTEL-SA-00075 완화 가이드로 제공됩니다.
이 문서에 제공된 완화 단계를 구현하는 데 도움이 필요하면 Intel 고객 지원부에 문의하십시오. 기술 섹션에서 Intel® Active Management Technology (Intel ® AMT)을 선택하십시오.
Intel 관리성 펌웨어 |
연관된 CPU 세대 |
해결된 버전 X.X.XX.3XXX |
|
6.0.xx.xxxx |
1세대 Core |
6.2.61.3535 |
|
6.1.xx.xxxx |
6.2.61.3535 |
||
6.2.xx.xxxx |
6.2.61.3535 |
||
7.0.xx.xxxx |
2세대 Core |
7.1.91.3272 |
|
7.1.xx.xxxx |
7.1.91.3272 |
||
8.0.xx.xxxx |
3세대 Core |
8.1.71.3608 |
|
8.1.xx.xxxx |
8.1.71.3608 |
||
9.0.xx.xxxx |
4세대 Core
|
9.1.41.3024 |
|
9.1.xx.xxxx |
9.1.41.3024 |
||
9.5.xx.xxxx |
9.5.61.3012 |
||
10.0.xx.xxxx |
5세대 Core |
10.0.55.3000 |
|
11.0.xx.xxxx |
6세대 Core |
11.0.25.3001 11.0.22.3001 11.0.18.3003 |
|
11.5.xx.xxxx |
7세대 Core |
11.6.27.3264 |
|
11.6.xx.xxxx |
11.6.27.3264 11.6.12.3202 |
이 문서는 Intel 보안 센터에 있는 문서를 번역한 것이며 이곳에 있는 정보는 통지 없이 변경될 수 있으며 편집상의 오류나 누락에 대해 책임지지 않습니다.
댓글 [6]
-
알라뷰 2017.05.08 18:36
-
녹색조각 2017.05.08 21:37 Lenovo ThinkPad Yoga 260 쓰는데 AMT 펌웨어 업데이트 뜨길래 했는데 관련 내용이 이거였군요.
-
건조한치는말랑말랑해 2017.05.08 22:50
브로드웰E 도 적용되는 건가요.
-
마스크 2017.05.09 01:23 esrv.exe 오류가 뜨시는분은 Intel Driver Update Utility 삭제하시면 됩니다.
-
야행고독 2017.05.11 16:23
제 PC도 해당사항이 있네요. ㅡ.ㅡ;;
수정 펌웨어는 아직... -
DarknessAngel 2017.05.11 20:01
첨부된 진단 도구 포터블로 만들었습니다
용량상 빌드된건 첨부 안 되니 직접 Turbo Studio로 빌드해주세요
번호 | 제목 | 글쓴이 | 조회 | 등록일 |
---|---|---|---|---|
[공지] | 최신정보 이용 안내 | gooddew | - | - |
109 | 보안 / 해킹| 웹사이트 광고가 랜섬웨어 놀이터 된 이유 [3] |
|
4050 | 06-15 |
108 | 보안 / 해킹| [카카오톡 보안에도 구멍이?] 와이파이 환경에서 소셜 로그... [10] | asklee | 4047 | 04-05 |
107 | 보안 / 해킹| 인텔 CPU 보안 취약점이 또 나온듯 합니다 [12] | 단비아빠 | 4044 | 03-06 |
106 | 보안 / 해킹| 곰TV닷넷 해킹… 30만 해외 사용자 개인정보 유출 [10] |
|
4025 | 08-17 |
105 | 보안 / 해킹| 야후 털리다 [9] |
|
3989 | 09-24 |
104 | 보안 / 해킹| 야후의 연타석 홈런 [4] |
|
3969 | 10-15 |
103 | 보안 / 해킹| 싸이월드 해커 백신업체 서버 이용 [11] |
|
3915 | 08-04 |
102 | 보안 / 해킹| 中 스마트폰 보안실태-2] 안드로이드 스마트폰 최대 위협 ‘... | 체이서블럭 | 3906 | 02-23 |
101 | 보안 / 해킹| "알고도 당했다" 보안백신까지 뚫은 '랜섬웨어' [12] | 흑서서 | 3893 | 06-22 |
100 | 보안 / 해킹| 마이크로소프트 IE 9, ″보안상 가장 안전한 브라우저″ [5] |
|
3884 | 08-16 |
99 | 보안 / 해킹| 드롭박스가 해킹당했습니다.!! [2] | 언젠가는 | 3850 | 10-14 |
» | 보안 / 해킹| [긴급] Intel AMT, ISM, SBT를 쓰는 일부 펌웨어 버전에서 ... [6] | 통나무 | 3848 | 05-08 |
97 | 보안 / 해킹| 자신의 이메일주소와 패스워드가 털렸는지 확인해 주는 사이트 [10] | 글자그대로 | 3776 | 04-24 |
96 | 보안 / 해킹| AMD CPU 보안 취약점 [18] | 배불러 | 3749 | 03-14 |
95 | 보안 / 해킹| 드롭박스 계정의 비밀번호를 변경하십시오! [3] |
|
3721 | 09-03 |
94 | 보안 / 해킹| KISA, 디도스 공격 대비 NTP 서버 보안 강화 당부 | asklee | 3664 | 04-11 |
93 | 보안 / 해킹| [넥슨 해킹]네티즌, 카페 결성 피해보상 요구 움직임 | 리버맥스 | 3515 | 11-28 |
92 | 보안 / 해킹| NSA 사이버 무기 판도라 상자 열렸다...공격 스타트 | asklee | 3514 | 04-21 |
91 | 보안 / 해킹| [VB100, RAP] : 10월(2011) 바이러스 블러틴 테스트 결과 [2] |
|
3509 | 11-02 |
90 | 보안 / 해킹| 랜섬웨어 TeslaCrypt 2.2 복구 방법 [1] | Flood | 3501 | 01-13 |
프로그램 다운 받아서 설치해 테스트 해봤지만 감감 무소식입니다.