Actualités
26/09/22 Impossible d'utiliser la GoPro HERO11 Black comme une webcam USB
26/09/22 Orange met à jour le firmware des Livebox 4, 5 et 6
22/09/22 Drivers AMD Software 22.9.1 pour Call of Duty : Modern Warfare II et les APU Ryzen 7020
22/09/22 Un outil chez Pioneer prévient de la sortie de nouveaux firmwares
21/09/22 NVIDIA Broadcast 1.3.5 compatible avec les GeForce RTX 40 et Microsoft Teams
20/09/22 Les utilitaires WD compatibles avec la sécurité HVCI de Windows 10/11
20/09/22 Le clavier Spirit Of Gamer XPERT-G900 compatible Xbox Series X|S
15/09/22 Assurez-vous d'avoir le dernier GeForce Experience pour installer les pilotes NVIDIA
14/09/22 Mise à jour du firmware du SSD NVMe Kingston NV1
13/09/22 Philips Hue et nouveaux périphériques dans le CORSAIR iCUE 4.28


Fichiers
26/09/22 HAVIT Magic Eagle HV-MS1032 Programmable Gaming Mouse 1.0
26/09/22 D-BOX Motion Core 11.1.0 WHQL
26/09/22 Mad Catz R.A.T. PRO X3 Optical Gaming Mouse 1.0.70
26/09/22 Mad Catz R.A.T. PRO S3 Optical Gaming Mouse 1.0.70
26/09/22 Mad Catz R.A.T. DWS Wireless Gaming Mouse 1.0.70
26/09/22 Mad Catz R.A.T. 8+ Optical Gaming Mouse 1.0.70
26/09/22 Mad Catz R.A.T. 8+ ADV Optical Gaming Mouse 1.0.70
26/09/22 Mad Catz P.I.L.O.T. 5 RGB Gaming Headset 3.42.2019.1030
26/09/22 Mad Catz M.O.J.O. M1 Lightweight Gaming Mouse 1.0.70
26/09/22 Mad Catz B.A.T. 6+ Performance Ambidextrous Gaming Mouse 1.0.70
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 09/05/2017 à 12:20:52



Inscription : le 16/02/2001
Localisation : Vitrolles
Intel publie un outil pour se prémunir de la faille AMT des machines vPro
Intel révélait la semaine dernière la découverte d'une vulnérabilité critique qui affecte l'ensemble des machines professionnelles équipées d'un processeur Core ou Xeon certifié vPro c'est à dire la grande majorité des stations de travail et serveurs Intel commercialisés depuis quasiment dix ans.

Cette faille CVE-2017-5689 (INTEL-SA-00075) se situe plus précisément dans le composant Active Management Technology (AMT) qui autorise l'administration à distance de la machine (redémarrage du système, accès au BIOS, chargement d'image disque...). Les machines utilisant les technologies Intel Standard Manageability (ISM) ou Small Business Technology (SBT) sont également vulnérables à cette attaque de manière locale.

D'après de récentes révélations, l'exploit de cette faille consisterait simplement à utiliser un mot de passe d'une taille nulle ce qui donnerait accès à toutes les fonctionnalités AMT depuis le réseau ! C'est à se demander comment personne ne s'en est aperçu plus tôt.

Intel expliquait dans son bulletin d'alerte initial qu'un correctif avait déjà été mis au point pour l'ensemble des branches du firmware Management Engine qui gère l'AMT ce qui va de la première version 6.0.x du ME que l'on retrouve dans les CPU Core Lynnfield jusqu'à la version 11.6.x des derniers processeurs Kaby Lake. Bien entendu, il relève de la responsabilité des fabricants de PC, les OEM, de mettre à jour leurs BIOS et UEFI pour y intégrer ce correctif. Nous venons d'ailleurs de constater que plusieurs marques ont communiqué sur le sujet et proposent un planning de mise à jour de leurs produits.

Chez HP (et Compaq), certains BIOS correctifs sont d'ores et déjà disponibles au téléchargement par FTP notamment pour certains PC de bureau et clients légers alors que pour d'autres, le correctif sera publié dans le courant de cette semaine. Hewlett Packard Enterprise ne donne en revanche pas encore d'informations définitives sur ses serveurs ProLiant mais il semblerait que ceux qui utilisent AMT soient bien vulnérables à cette faille alors que ceux qui disposent de la surcouche maison Integrated Lights-Out (iLO) soient épargnés.

Du côté de Dell, de nombreux PC des gammes OptiPlex, Latitude, Precision et XPS profiteront du firmware Management Engine actualisé à partir du 17 mai 2017 via une mise à jour du BIOS. Pour certaines autres machines, il faudra attendre la fin mai voire le début du mois de juin. Là encore, pas un mot sur les serveurs PowerEdge sans que l'on sache encore si les serveurs disposant du contrôleur d'accès à distance iDRAC sont affectés ou pas.

Pour ce qui est de Lenovo (anciens produits IBM), les ThinkCentre, Thinkpad, ThinkServer et ThinkStation vulnérables seront patchés courant mai voire en juin.

Enfin, Fujitsu ne donne pas encore de liste des machines touchées et se contente de conseiller aux utilisateurs de suivre les recommandations d'Intel.

Si l'on sait depuis le début que le fait de désactiver l'AMT dans le firmware Management Engine et de désactiver le service Local Manageability Service (LMS) permet de se protéger de cette faille (en perdant bien entendu les fonctions en question), sachez qu'Intel a également mis en ligne ce week-end un petit outil logiciel qui se charge d'effectuer cette manipulation pour facilement protéger les machines vulnérables.

Cet utilitaire fonctionne sous Windows et se nomme INTEL-SA-00075 Unprovisioning Tool. Il permet, comme son nom l'indique, de désactiver en un clic les fonctions Active Management Technology et Intel Standard Manageability (ISM) même si l'on ne connaît pas le mot de passe d'administration. Le pilote Management Engine Interface (MEI) et le service LMS doivent être installés pour que cette application fonctionne. Le résultat peut être visualisé dans le fichier C:\Users\Public\log.txt.

Listes des machines affectées et des BIOS correctifs disponibles


Téléchargement


Mise à jour du 10/05/2017

Intel vient à son tour de publier des listes de ses propres produits concernés par cette faille de sécurité (Compute Stick, Desktop Board, NUC) sachant que la liste complète ne sera dévoilée que le 12 mai 2017. Les liens vers ces listes Intel ont été ajoutés ci-dessus.

Mise à jour du 15/05/2017

Les liens vers les sites des fabricants Acer, ASUS et Panasonic ont été ajoutés dans la liste ci-dessus. On y trouve la liste des PC et cartes mères affectés par cette faille de sécurité. L'édition Linux de l'application INTEL-SA-00075 Unprovisioning Tool a également été ajoutée.

Mise à jour du 20/05/2017

Le lien vers le site web de Toshiba a été ajouté avec des informations sur les ordinateurs Portege, Satellite Pro et Tecra.


Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Intel publie un outil pour se prémunir de la faille AMT des machines vPro

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.