최신 정보

보안 / 해킹 [긴급] Intel AMT, ISM, SBT를 쓰는 일부 펌웨어 버전에서 취약점 발생

2017.05.08 18:04

통나무 조회:3847 추천:2

마지막 업데이트 : 2017/5/12 16:53 KST

이 페이지는 더 이상 업데이트 되지 않습니다. 업데이트된 내용을 확인하려면 다음 주소를 방문하세요.

https://cafe.naver.com/pcvalley/17590

 

CVE 취약점 번호 : CVE-2017-5689

Intel ID : INTEL-SA-00075

보안 등급 : 긴급

 

개요

Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) 및 Intel® Small Business Technology의 펌웨어 버전 6, 7, 8, 9, 10, 11.0, 11.5 및 11.6에 권한 상승 취약점이 있습니다. 권한이 없는 공격자가 이러한 제품에서 제공하는 관리 기능을 제어할 수 있도록 허용됩니다.

 

이 취약점은 Intel 기반 소비자용 펌웨어가 탑재된 PC와 Intel® Server Platform Services (Intel® SPS)를 사용하는 Intel 서버 또는 Intel® SPS 펌웨어를 구동하는 Intel® Xeon® 프로세서 E3 및 Intel® Xeon® 프로세서 E5가 탑재된 워크스테이션에는 해당되지 않습니다.

 

이 문제점에 대한 일반적인 지침은 여기를 클릭하십시오.

 

Intel에서 업데이트 된 펌웨어에 대한 컴퓨터 제조업체의 일정을 알게 되면 이 목록이 업데이트 됩니다.

HP - https://www8.hp.com/us/en/intelmanageabilityissue.html

Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963

Fujitsu - https://support.ts.fujitsu.com/content/Intel_Firmware.asp

Dell - https://en.community.dell.com/techcenter/extras/m/white_papers/20443914

 

설명

이 취약점에 접근하는 방법은 두 가지가 있습니다. Intel® Small Business Technology은 첫 번째 문제에 취약하지 않습니다.

 

권한이 없는 네트워크 공격자는 공급된 다음 Intel 관리성 SKUs에 대한 시스템 권한을 얻을 수 있습니다.

-> Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM)에 해당

CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

권한이 없는 로컬 공격자는 다음 Intel 관리성 SKUs에 대해 권한이 없는 네트워크 또는 로컬 시스템 권한을 얻는 관리 기능을 제공할 수 있습니다.

-> Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) 및 Intel® Small Business Technology (SBT)에 해당

CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

영향을 받는 제품

Intel® Active Management Technology, Intel® Small Business Technology, and Intel® Standard Manageability용 Intel 관리성 펌웨어 버전 6, 7, 8, 9, 10, 11.0, 11.5 및 11.6에서 취약점이 발견되었습니다.

버전 6 이전 버전 및 버전 11.6 이후 버전은 영향을 받지 않습니다.

Intel 기반 Mac은 관리성 펌웨어가 탑재되지 않기 때문에 영향을 받지 않습니다.

 

권장 사항

Intel은 downloadcenter.intel.com에 다운로드 할 수 있는 검색 도구를 배포하여 시스템의 취약점을 분석합니다. 시스템 및 네트워크 구성에 익숙한 IT 전문가는 이 도구를 사용하거나 아래에서 자세한 내용을 찾을 수 있습니다.

 

1 단계 : Intel® AMT, Intel® SBA 또는 Intel® ISM 가능 시스템인지 확인하십시오. Intel® AMT, Intel® SBA 또는 Intel® ISM 가능 시스템이 없다고 판단되면 추가 조치가 필요하지 않습니다.

 

2 단계 : INTEL-SA-00075 감지 가이드를 사용하여 시스템에 펌웨어가 영향을 미치는지 평가하십시오. "해결된 펌웨어"열에 버전이 있는 경우 시스템을 이 취약점으로부터 보호하기 위해 추가 조치가 필요하지 않습니다.

 

3 단계 : Intel은 시스템 OEM에 업데이트된 펌웨어가 있는지 확인하는 것이 좋습니다. 이 문제를 해결하는 펌웨어 버전에는 "3"(X.X.XX.3XXX) 예 : 8.1.71.3608로 시작하는 4 자리 빌드 번호가 있습니다.

 

4 단계 : OEM에서 펌웨어 업데이트를 사용할 수 없는 경우 완화 조치가 INTEL-SA-00075 완화 가이드로 제공됩니다.

 

이 문서에 제공된 완화 단계를 구현하는 데 도움이 필요하면 Intel 고객 지원부에 문의하십시오. 기술 섹션에서 Intel® Active Management Technology (Intel ® AMT)을 선택하십시오.

 

Intel 관리성 펌웨어

연관된 CPU 세대

해결된 버전

X.X.XX.3XXX

 
 

6.0.xx.xxxx

1세대 Core

6.2.61.3535

 

6.1.xx.xxxx

6.2.61.3535

 

6.2.xx.xxxx

6.2.61.3535

 

7.0.xx.xxxx

2세대 Core

7.1.91.3272

 

7.1.xx.xxxx

7.1.91.3272

 

8.0.xx.xxxx

3세대 Core

8.1.71.3608

 

8.1.xx.xxxx

8.1.71.3608

 

9.0.xx.xxxx

4세대 Core

 

9.1.41.3024

 

9.1.xx.xxxx

9.1.41.3024

 

9.5.xx.xxxx

9.5.61.3012

 

10.0.xx.xxxx

5세대 Core

10.0.55.3000

 

11.0.xx.xxxx

6세대 Core

11.0.25.3001

11.0.22.3001

11.0.18.3003

 

11.5.xx.xxxx

7세대 Core

11.6.27.3264

 

11.6.xx.xxxx

11.6.27.3264

11.6.12.3202

 

 

이 문서는 Intel 보안 센터에 있는 문서를 번역한 것이며 이곳에 있는 정보는 통지 없이 변경될 수 있으며 편집상의 오류나 누락에 대해 책임지지 않습니다.

 

번호 제목 글쓴이 조회 등록일
[공지] 최신정보 이용 안내 gooddew - -
149 보안 / 해킹| 구글 "CPU게이트, 보안 패치하면 큰 문제없다" [18] MayBee 4728 01-05
148 보안 / 해킹| 구글 ARM 계열 프로세서 취약점 안드로이드 보안패치 공개 MayBee 880 01-05
147 보안 / 해킹| CPU 칩셋 취약점 보안 업데이트 권고 [3] MayBee 1965 01-05
146 보안 / 해킹| V3 제품군(기업용/개인용) 패치 안내 MayBee 1863 01-04
145 보안 / 해킹| 2017년 11월 한컴 오피스 보안 패치 #51 [1] asklee 2955 12-01
144 보안 / 해킹| 인텔CPU 보안구멍, 구글이 메운다 [8] asklee 2912 11-30
143 보안 / 해킹| 카스퍼스키 백신 미국서 퇴출 [16] 사신기™ 6846 10-27
142 보안 / 해킹| KISA, 랜섬웨어 변종 '배드래빗' 감염 주의 당부 [1] asklee 2555 10-26
141 보안 / 해킹| 와이파이 암호화 프로토콜 'WPA2' 보안 취약점 [1] Kinesis 2899 10-18
140 보안 / 해킹| 이번엔 '올크라이' 랜섬웨어 비상...실행파일까지 암호화 [3] asklee 3399 10-01
139 보안 / 해킹| 시스템 정리 유틸 CCleaner 해킹 사건 [기사] [12] wildboy 7050 09-19
138 보안 / 해킹| '이스트소프트' 뚫렸다… 13만명 개인정보 유출 [23] asklee 4764 09-06
137 보안 / 해킹| 카스퍼스키 무료 백신 선언 "세계를 안전하게?" [30] 큰돌 9006 07-26
136 보안 / 해킹| MS가 윈도우 10 크리에이터 업데이트에 EMET를 통합한다 [2] CraXicS 2368 06-30
135 보안 / 해킹| 페트야 랜섬웨어, 감염 예방방법(로컬 킬스위치) [19] 흑서서 4738 06-28
134 보안 / 해킹| 마스터부트레코드(MBR)까지 망가트리는 랜섬웨어 등장 [5] 흑서서 2525 06-28
133 보안 / 해킹| "알고도 당했다" 보안백신까지 뚫은 '랜섬웨어' [12] 흑서서 3893 06-22
132 보안 / 해킹| “26일까지 돈 내놔” 사이버강도, 이번엔 국내은행 협박 [5] 마스크 2711 06-21
131 보안 / 해킹| 북한발 해킹 유사 사례서 새 HWP 공격코드 발견 [4] 글자그대로 2400 06-12
130 보안 / 해킹| 영상 플레이어 사용주의 자막 파일을 이용한 해킹 [14] 마스크 5130 05-24
XE1.11.6 Layout1.4.8