인텔® 보안 관리 엔진(인텔® CSME) 보안 자문: SA-00295

문서

제품 정보 및 문서

000056594

2021-07-09

2020년 6월 8일, 인텔은 보안 자문 Intel-SA-00295에 대한 정보를 공개했습니다. 이 정보는 인텔의 정기 제품 업데이트 프로세스의 일환으로 릴리스되었습니다.

보안 자문에 의하면 잠재적인 보안 취약성이 다음에서 권한 에스컬레이터, 서비스 거부 또는 정보 공개를 허용할 수 있습니다.

  • 인텔® 보안 및 관리 가능성 엔진(인텔® CSME)
  • 인텔® Server Platform Services(인텔® SPS)
  • 인텔® Trusted Execution Engine(인텔® TXE)
  • 인텔® Active Management Technology(인텔® AMT)
  • 인텔® Standard Manageability
  • 인텔® Dynamic Application Loader(인텔® DAL)

인텔은 이러한 잠재적인 취약성을 완화하기 위해 펌웨어 및 소프트웨어 업데이트를 공개합니다.

CVSS 점수 및 CVS 점수에 대한 자세한 내용은 공용 보안 자문 SA-00295 를 참조하시기 바랍니다.

이 취약성에 대한 추가 정보는 CVE-2020-0566Technical 백서 에서 찾을 수 있습니다.

영향을 받는 제품

인텔® CSME, 인텔® AMT, 인텔® DAL, 인텔® Standard Manageability 및 인텔® DAL 소프트웨어:

업데이트된 버전버전 교체

11.8.77
11.0 - 11.8.76
11.11.7711.10 - 11.11.76
11.22.7711.20 -11.22.76
12.0.6412.0 - 12.0.63
13.0.32 이상13.0.0 -13.0.31
14.0.33 이상14.0.0 -14.0.32
14.5.12 이상14.5.11

인텔® SPS:

업데이트된 버전버전 교체
SPS_E5_04.00.04.380.0SPS_E5_04.00.00.000.0-SPS_E5_04.00.04.379.0
SPS_SoC-X_04.00.04.128.0SPS_SoC-X_04.00.00.000.0-SPS_SoCX_04.00.04.127.0
SPS_SoC-A_04.00.04.211.0SPS_SoC-A_04.00.00.000.00.0 SPS_SoCA_04.00.04.210.0을 통해
SPS_E3_04.01.04.109.0SPS_E3_04.01.00.000.0 -SPS_E3_04.01.04.108.0
SPS_E3_04.08.04.070.0SPS_E3_04.08.04.000.0 -SPS_E3_04.08.04.065.0

인텔® TXE:

업데이트된 버전버전 교체
3.1.753.0 -3.1.70
4.0.254.0 -4.0.20

 

참고

인텔® 관리성 엔진(인텔® ME) 3.x~10.x, 인텔® Trusted Execution Engine(인텔® TXE) 1.x~ 2.x, 인텔® Server Platform Services(인텔® SPS) 1.x~2.X 펌웨어 버전은 더 이상 지원되지 않습니다. 이러한 펌웨어 버전은 이 보안 자문에 나열된 취약성/CV에 대해 평가되지 않습니다. 이러한 버전에 대한 새로운 릴리스는 제공될 예정이 없습니다.

권장 사항

시스템 또는 마더보드 제조업체에 이 취약성을 제공하는 펌웨어 또는 BIOS 업데이트를 문의하십시오. 인텔은 다른 제조업체의 시스템 또는 마더보드에 대한 업데이트를 제공할 수 없습니다.

 

자주 묻는 질문(질문)

자세한 정보가 보려면 또는 항목을 클릭하십시오.

인텔® 관리 가능성 엔진과 관련된 식별된 취약성에 대한 취약성 설명, 일반적인 취약성 및 노출(CVE) 번호 및 일반 취약성 점수 시스템(CVSS) 정보는 무엇입니까?다음 보기Intel-SA-00295 보안 자문 이 발표와 관련된 CV에 대한 전체 정보를 제공합니다.
이 취약성의 영향을 받습니까?시스템을 재부팅하고 시스템 BIOS에 액세스합니다. 인텔® 관리성 엔진(인텔® ME)/인텔® 컨버전스형 보안 및 관리성 엔진(인텔® CSME) 펌웨어 정보가 BIOS 정보 화면에서 제공될 수도 있습니다. 시스템 BIOS에서 정보를 사용할 수 없는 경우 시스템 제조업체에 지원을 요청하십시오.
취약한 것으로 표시되는 인텔(인텔® NUC, 인텔® Mini PC, 인텔® 서버, 인텔® 데스크탑 보드)가 제조한 시스템 또는 마더보드를 사용 중입니다. 뭐 할까요?로 가다 인텔 지원 을 사용하여 제품에 대한 지원 페이지 로 이동합니다. 사용 중 BIOS 또는 펌웨어 업데이트가 있는지 확인할 수 있습니다.
컴퓨터를 구성 요소로 제작했지만 연락할 시스템 제조업체가 없습니다. 뭐 할까요?시스템을 빌드하기 위해 구입한 마더보드 제조업체에 문의하십시오. 마더보드에 대한 올바른 BIOS 또는 펌웨어 업데이트를 배포할 책임이 있습니다.

CVE-2020-0594, CVE-2020-0595, CVE-2020-0596, CVE-2020-0597에 대한 추가 정보. 이러한 CV는 IPv6으로 구성된 인텔® AMT 취약성입니다..

시스템이 이러한 CV에 취약하려면 다음 두 가지 조건이 반드시 공존해야 합니다.

  • 인텔 AMT "제공" 또는 "제공 중" 상태일 수 있습니다.
  • 인텔 AMT IPv6으로 구성됩니다.

예를 들어:
- 보안 인텔 AMT 제공되지 않은 경우, 시스템이 이러한 취약성에 노출되지 않습니다.
- IPv6가 인텔 AMT 없는 경우, 시스템이 이러한 취약성에 노출되지 않습니다.

내 시스템이 이러한 기준을 충족하는지 확인은 어떻게 합니까?시스템에 MEInfo 도구를 실행합니다. MEInfo 도구는 시스템 제조업체에서 제공합니다.
       인텔® AMT IPv6으로 구성한 경우: 인텔® AMT IPv6으로 구성되지 않습니다.

이 문제와 관련한 추가 질문이 있는 경우 인텔 고객 지원 에 문의하십시오.