Tổng quan

Vào ngày 1 tháng 5, Intel đã xuất bản tài liệu tư vấn bảo mật về lỗ hổng bảo mật firmware nghiêm trọng trong một số hệ thống sử dụng Công Nghệ Quản Lý Tích Cực Intel® (AMT), Khả Năng Quản Lý Tiêu Chuẩn Intel® (ISM) hay Công Nghệ cho Doanh Nghiệp Nhỏ Intel® (SBT). Lỗ hổng bảo mật này có thể cho phép kẻ tấn công mạng giành quyền truy cập từ xa vào các máy tính hoặc thiết bị kinh doanh sử dụng những công nghệ này. Các máy tính của người tiêu dùng có firmware và máy chủ trung tâm dữ liệu tiêu dùng đang sử dụng Dịch Vụ Nền Tảng Máy Chủ Intel® không bị ảnh hưởng bởi lỗ hổng bảo mật này.

Chúng tôi khuyến nghị mọi người và các công ty đang sử dụng máy tính và thiết bị kinh doanh có tích hợp AMT, ISM hoặc SBT thực hiện các biện pháp để duy trì bảo mật hệ thống và thông tin của họ cho đến khi có bản cập nhật firmware.

Chúng tôi hiểu rằng bạn có nhiều lo ngại về lỗ hổng bảo mật này. Chúng tôi tạo ra trang này để giúp bạn hiểu rõ về sự cố, đánh giá xem hệ thống của bạn có bị ảnh hưởng hay không để đưa ra hành động thích hợp.

Tài nguyên

Từ Intel
Tư vấn bảo mật chính thức của Intel: Chi tiết kỹ thuật về lỗ hổng bảo mật; những sản phẩm dễ bị tấn công; đề xuất hành động cần thực hiện; các liên kết dẫn đến tài nguyên kỹ thuật để dò tìm và khắc phục lỗ hổng bảo mật. Tài liệu này được cập nhật thường xuyên.

Tài liệu tư vấn của Intel dành cho một số sản phẩm như Intel® NUC, Que Điện Toán Intel®  Bo Mạch Để Bàn Intel® .

Hướng dẫn dò tìm: Các công cụ và thông tin để hướng dẫn bạn quy trình đánh giá xem hệ thống có khả năng bị tấn công hay không.

Hướng dẫn khắc phục: Các công cụ và thông tin giúp bạn đảm bảo an toàn cho hệ thống bị ảnh hưởng bởi lỗ hổng này trước khi cập nhật firmware.

Hướng dẫn quy trình triển khai firmware: Thông tin và các bước quy trình để triển khai firmware hệ thống đã cập nhật.

 

Dịch vụ khách hàng của Intel
Hỗ trợ trực tuyến: http://www.intel.com/supporttickets

Điện thoại tại Hoa Kỳ, Canada hoặc châu Mỹ Latinh: (916) 377-7000

Số điện thoại khu vực châu Âu, Trung Đông và châu Phi

Số điện thoại khu vực châu Á Thái Bình Dương

 

Từ nhà sản xuất máy tính
Nhà sản xuất máy tính sẽ công bố thông tin cụ thể theo sản phẩm của họ, bao gồm tình trạng khả dụng của các bản cập nhật firmware. Có thể tìm tài liệu tư vấn dành cho một số nhà sản xuất tại các trang web sau:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, và Desktop Boards

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic -- http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

Câu hỏi thường gặp

1. Sự cố này là gì?

Vào ngày 1 tháng 5, Intel đã xuất bản tài liệu tư vấn bảo mật về lỗ hổng bảo mật firmware trong một số hệ thống sử dụng Công Nghệ Quản Lý Tích Cực Intel® (AMT), Khả Năng Quản Lý Tiêu Chuẩn Intel® (ISM) hay Công Nghệ cho Doanh Nghiệp Nhỏ Intel® (SBT). Lỗ hổng bảo mật này có khả năng sẽ rất nghiêm trọng và có thể cho phép kẻ tấn công mạng giành quyền truy cập từ xa vào các máy tính và máy trạm kinh doanh sử dụng những công nghệ này. Chúng tôi khuyến nghị mọi người và các công ty đang sử dụng máy tính và thiết bị kinh doanh tích hợp Intel® AMT, Intel® ISM hoặc Intel® SBT cập nhật firmware từ nhà sản xuất thiết bị khi có sẵn hoặc làm theo các bước được hướng dẫn chi tiết trong hướng dẫn khắc phục.

 

2. Công Nghệ Quản Lý Tích Cực Intel® (Intel® AMT), Khả Năng Quản Lý Tiêu Chuẩn Intel® (Intel® ISM) hay Công Nghệ cho Doanh Nghiệp Nhỏ Intel® (Intel® SBT) là gì?

Intel® AMT và Intel® ISM là các công cụ quản lý từ xa, thường được quản trị viên hệ thống sử dụng tại những tổ chức lớn để quản lý máy tính số lượng lớn. Intel® SBT là một công nghệ tương tự, thường được sử dụng trong các doanh nghiệp vừa và nhỏ có ít thiết bị cần quản lý hơn. Tất cả các hệ thống này đều tích hợp firmware quản lý của Intel.

 

3. Lỗ hổng bảo mật này có ảnh hưởng đến các máy chủ không?

Lỗ hổng bảo mật này không ảnh hưởng đến các máy chủ trung tâm dữ liệu đang sử dụng Dịch Vụ Nền Tảng Máy Chủ Intel®. Nếu bạn không chắc chắn, bạn nên đánh giá để đảm bảo hệ thống đã được bảo vệ an toàn trước lỗ hổng này. Vui lòng xem hướng dẫn dò tìm của chúng tôi để sử dụng các công cụ và hướng dẫn (hiện chỉ khả dụng cho hệ điều hành Microsoft Windows*). Nếu hệ thống của bạn có khả năng bị tấn công, chúng tôi đặc biệt khuyên bạn nên áp dụng các bước được hướng dẫn chi tiết trong hướng dẫn khắc phục và cập nhật firmware từ nhà sản xuất thiết bị khi có sẵn.

 

4. Lỗ hổng này có ảnh hưởng đến máy tính của người tiêu dùng không?

Lỗ hổng này không ảnh hưởng đến máy tính của người tiêu dùng có firmware tiêu dùng. Nếu bạn không biết liệu hệ thống của mình có khả năng bị tấn công hay không hoặc bạn chỉ muốn chắc chắn, vui lòng xem hướng dẫn dò tìm của chúng tôi để sử dụng công cụ và hướng dẫn hoặc liên hệ với Dịch vụ Khách hàng của Intel.

 

5. Có bản sửa lỗi không?

Chúng tôi đã bổ sung và hợp thức hóa bản cập nhật firmware để giải quyết sự cố này. Ngoài ra, chúng tôi đang hợp tác với nhà sản xuất thiết bị để cung cấp bản cập nhật này cho người dùng cuối trong thời gian sớm nhất có thể. Vui lòng kiểm tra với nhà sản xuất máy tính của bạn để biết tính khả dụng của bản cập nhật firmware dành cho hệ thống riêng của bạn cũng như các chi tiết khác. Nhà sản xuất máy tính sẽ công bố thông tin cụ thể theo sản phẩm của họ, bao gồm tình trạng khả dụng của các bản cập nhật firmware. Có thể tìm tài liệu tư vấn dành cho một số nhà sản xuất tại các trang web sau:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, và Desktop Boards

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic -- http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

 

6. Nếu hệ thống của tôi có khả năng bị tấn công nhưng không có bản sửa lỗi thì sao?

Quản trị viên hệ thống có thể thực hiện các biện pháp khắc phục đã được hướng dẫn chi tiết trong hướng dẫn khắc phục ở phần tư vấn bảo mật của chúng tôi cho đến khi có bản cập nhật firmware. Người tiêu dùng hoặc tổ chức khác cần hỗ trợ để đảm bảo an toàn cho hệ thống có khả năng bị tấn công có thể liên hệ với bộ phận Hỗ trợ Khách hàng của Intel.

 

7. Tôi có thể tìm trợ giúp ở đâu? 

Nhà sản xuất máy tính sẽ công bố thông tin cụ thể theo sản phẩm của họ, bao gồm tình trạng khả dụng của các bản cập nhật firmware. Có thể tìm tài liệu tư vấn dành cho một số nhà sản xuất tại các trang web sau:

 • ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, và Desktop Boards

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic -- http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

Người tiêu dùng hoặc tổ chức khác cần hỗ trợ để đảm bảo an toàn cho hệ thống có khả năng bị tấn công có thể liên hệ với bộ phận Hỗ trợ Khách hàng của Intel. Hỗ trợ trực tuyến http://www.intel.com/supporttickets. Để liên hệ với bộ phận Hỗ trợ Khách hàng của Intel qua điện thoại tại Hoa Kỳ, Canada hoặc châu Mỹ Latinh, hãy gọi số (916) 377-7000. Số điện thoại hỗ trợ tại khu vực châu Âu, Trung Đông và châu Phi có tại đây. Số điện thoại hỗ trợ tại khu vực châu Á Thái Bình Dương có tại đây.

 

8. Tôi là người tiêu dùng nhưng tôi sử dụng máy tính hoặc máy trạm kinh doanh. Tôi nên làm gì?

Bạn nên đánh giá để đảm bảo hệ thống đã được bảo vệ an toàn trước lỗ hổng này. Vui lòng xem hướng dẫn dò tìm của chúng tôi để sử dụng các công cụ và hướng dẫn. Nếu hệ thống của bạn có khả năng bị tấn công, chúng tôi đặc biệt khuyên bạn nên áp dụng các bước được hướng dẫn chi tiết trong hướng dẫn khắc phục và cập nhật firmware từ nhà sản xuất thiết bị khi có sẵn. Liên hệ với Dịch vụ Khách hàng của Intel nếu bạn cần hỗ trợ. 

 

9. Tôi điều hành một doanh nghiệp nhỏ sử dụng máy tính kinh doanh. Tôi nên làm gì?

Bạn nên đánh giá để đảm bảo hệ thống đã được bảo vệ an toàn trước lỗ hổng này. Vui lòng xem hướng dẫn dò tìm của chúng tôi để sử dụng các công cụ và hướng dẫn. Nếu hệ thống của bạn có khả năng bị tấn công, chúng tôi đặc biệt khuyên bạn nên áp dụng các bước được hướng dẫn chi tiết trong hướng dẫn khắc phục và cập nhật firmware từ nhà sản xuất thiết bị khi có sẵn. Liên hệ với Dịch vụ Khách hàng của Intel nếu bạn cần hỗ trợ. 

 

10. Tôi được chủ sử dụng lao động cấp cho một máy tính hoặc máy trạm kinh doanh. Tôi nên làm gì?

Trong hầu hết các trường hợp, những công ty cấp máy tính cho nhân viên sẽ có quản trị viên hệ thống hoặc chuyên gia CNTT để quản lý các bản cập nhật và bảo mật cho máy tính của nhân viên. Bạn nên trao đổi với bộ phận CNTT của công ty trước khi thực hiện bất kỳ hành động nào với máy tính của mình trong tình huống này.

 

11. Tôi sử dụng máy tính tiêu dùng nhưng tôi thấy các thành phần quản lý trên đó. Tôi nên làm gì?

Nếu bạn là người tiêu dùng và bạn cho rằng mình có thể đã mua một máy tính có những chức năng này, bạn nên đánh giá hệ thống của mình để đảm bảo máy đã được bảo vệ an toàn trước lỗ hổng bảo mật này. Vui lòng xem hướng dẫn dò tìm của chúng tôi để sử dụng các công cụ và hướng dẫn. Nếu hệ thống của bạn có khả năng bị tấn công, chúng tôi đặc biệt khuyên bạn nên áp dụng các bước được hướng dẫn chi tiết trong hướng dẫn khắc phục và cập nhật firmware từ nhà sản xuất thiết bị khi có sẵn. Liên hệ với Dịch vụ Khách hàng của Intel nếu bạn cần hỗ trợ. 

 

12. Đây có phải là lỗi của bộ xử lý không? Nếu phải thì tôi khắc phục bằng cách nào?

Đây là lỗ hổng trong firmware của chipset Intel®, không phải lỗ hổng trong thiết kế vật lý của bộ xử lý. Bạn có thể khắc phục lỗi này bằng cách cập nhật firmware của nhà sản xuất thiết bị khi có sẵn hoặc áp dụng các bước được hướng dẫn chi tiết trong hướng dẫn khắc phục.

 

13. Intel làm gì để đảm bảo tính bảo mật cho các sản phẩm mình?

Intel có một loạt chính sách, quy trình và biện pháp, được gọi là Chu kỳ Phát triển Bảo mật (SDL) để giúp đảm bảo sản phẩm của chúng tôi đáp ứng được các đặc điểm kỹ thuật cũng như yêu cầu bảo mật. Mặc dù không có hệ thống nào là hoàn hảo nhưng Intel luôn có sẵn cơ chế để hợp tác với các nhà sản xuất máy tính nhằm xử lý các lỗ hổng khi cần thiết. Khi nhận được báo cáo về các lỗ hổng có khả năng xảy ra ở sản phẩm của Intel®, chúng tôi sẽ nỗ lực đánh giá và phản hồi thích đáng để tiếp tục cung cấp giải pháp bảo mật cho khách hàng của mình.