인텔® 컨버전스형 보안 관리 엔진(인텔® CSME) 보안 자료: SA-00404

문서

제품 정보 및 문서

000057259

2023-11-30

2020년 9월 8일, 인텔은 보안 권고 INTEL-SA-00404에 대한 정보를 발표했습니다. 이 정보는 인텔의 정기적인 제품 업데이트 프로세스의 일환으로 공개되었습니다.

보안 권고는 잠재적인 보안 취약성으로 인해 다음에서 권한 상승을 허용할 수 있다고 설명합니다.

  • 인텔® 액티브 관리 기술 (인텔® AMT)
  • 인텔® Standard Manageability (ISM)

인텔은 이러한 잠재적 취약성을 완화하기 위해 펌웨어 및 소프트웨어 업데이트를 출시하고 있습니다.

CVE(Common Vulnerabilities and Exposures) 및 CVSS(Common Vulnerability Scoring System) 점수에 대한 자세한 내용은 공개 보안 권고 INTEL-SA-00404참조하십시오.

추가 정보 찾기.

영향을 받는 제품

인텔® 액티브 관리 기술 (인텔® AMT), 인텔® Standard Manageability (ISM):

업데이트된 버전 버전 대체
11.8.79 11.0에서 11.8.77까지
11.11.79 11.10부터 11.11.77까지
11.22.79 11.20부터 11.22.77까지
12.0.68 12.0에서 12.0.64까지
14.0.39 14.0.0부터 14.0.33까지

참고

Intel® Manageability Engine(인텔® ME) 3.x에서 10.x 펌웨어 버전은 더 이상 지원되지 않습니다. 이러한 버전을 위해 계획된 새 릴리스는 없습니다.

권장 사항

시스템 또는 마더보드 제조업체에 문의하여 이 취약점을 해결하는 펌웨어 또는 BIOS 업데이트를 구하십시오. 인텔은 다른 제조업체의 시스템 또는 마더보드에 대한 업데이트를 제공할 수 없습니다.

자주 묻는 질문

자세한 내용을 보려면 주제를 클릭하십시오 .

이러한 취약성을 완화하려면 어떻게 해야 합니까? 시스템 또는 마더보드 제조업체에 문의하여 이 취약점을 해결하는 펌웨어 또는 BIOS 업데이트를 구하십시오. 인텔은 다른 제조업체의 시스템 또는 마더보드에 대한 업데이트를 제공할 수 없습니다.
인텔® AMT 및 ISM과 관련하여 확인된 취약점에 대한 취약점 설명, CVE(Common Vulnerabilities and Exposures) 번호 및 CVSS(Common Vulnerability Scoring System) 정보는 무엇입니까? 이 발표와 관련된 CVE에 대한 전체 정보는 INTEL-SA-00404 보안 권고 를 참조하십시오.
이 취약점의 영향을 받는지 어떻게 확인할 수 있습니까?인텔® Converged Security and Management Engine(인텔® CSME) 감지 도구는 모든 플랫폼에서 실행하여 플랫폼이 최신 펌웨어 버전을 실행 중인지 평가할 수 있습니다. 이 도구는 다운로드 센터 에서 다운로드할 수 있습니다.
인텔(인텔® NUC, 인텔® Mini PC)에서 제조한 시스템 또는 마더보드가 취약한 것으로 나타났습니다. 뭐 할까요? 인텔 지원으로 이동하여 제품에 대한 지원 페이지로 이동합니다. 시스템에 대한 BIOS 또는 펌웨어 업데이트를 확인할 수 있습니다.
구성 요소로 컴퓨터를 구축했기 때문에 연락할 시스템 제조업체가 없습니다. 뭐 할까요? 시스템을 구축하기 위해 구입한 마더보드의 제조업체에 문의하십시오. 이들은 마더보드에 대한 올바른 BIOS 또는 펌웨어 업데이트를 배포할 책임이 있습니다.
이 문제점의 악용에 대한 시스템의 취약성을 줄일 수 있는 완화 요소가 있습니까?
  • 네트워크 공격 벡터의 경우 인텔® AMT 프로비저닝되지 않으면 시스템이 취약하지 않습니다.
  • 로컬 공격 벡터의 경우 인텔® Local Manageability Service(인텔® LMS)가 설치되지 않았거나 중지되거나 비활성화된 상태이면 시스템이 취약하지 않습니다.
  • 플랫폼이 CIRA(Client Initiated Remote Access)를 사용하도록 구성되어 있고 플랫폼이 항상 회사 네트워크 외부에 있음을 나타내도록 환경 감지가 설정된 경우 시스템은 CIRA 전용 모드이며 네트워크 벡터에 노출되지 않습니다.
  • 인텔은 침입 탐지/방지 제품에 서명을 릴리스한 다양한 보안 공급업체가 이 업데이트의 배포를 계획하는 고객을 보호하기 위한 추가 조치로 탐지 지침을 제공해 왔습니다.
  • 자세한 내용은 인텔 담당자/시스템 제조업체에 문의하십시오.
시스템이 이러한 기준을 충족하는지 어떻게 확인할 수 있습니까?
  • 인텔 AMT 프로비전되었는지 확인하려면 인텔® Endpoint Management Assistant 구성 도구(인텔® EMA Configuration Tool)를 다운로드합니다.
    • EMAConfigTool.msi를 설치하고 관리 Windows CLI(명령줄 인터페이스) C:\Program Files (x86)\Intel\EMAConfigTool에서 실행합니다.
    • 인텔® EMA Configuration Tool의 출력은 인텔® AMT 프로비전되었는지 여부와 인텔® LMS(Local Manageability Service)의 상태를 나타냅니다. 아래 단계는 인텔® LMS 상태도 보여줍니다.
  • Windows 서비스에서 인텔® Local Manageability Service(인텔® LMS)이 중지되었거나 비활성화 된 상태인지 확인하려면 다음과 같이 하십시오.
    1. 키보드의 Windows* 키를 누르고 services.msc를 실행합니다.
    2. Intel® Management and Security 응용 프로그램 로컬 관리 서비스를 찾아 시작 유형 열을 확인합니다.

이 문제에 대한 추가 질문이 있는 경우 인텔 Customer Support 문의하십시오.