Introduzione

Il 1° maggio Intel ha pubblicato un avviso di sicurezza riguardante una vulnerabilità critica del firmware in alcuni sistemi che utilizzano tecnologia Intel® Active Management (AMT), Intel® Standard Manageability (ISM) o Intel® Small Business Technology (SBT). La vulnerabilità potrebbe consentire attacchi tramite rete per ottenere accesso remoto a PC o dispositivi aziendali che impiegano queste tecnologie. I PC consumer con firmware consumer e i server per data center basati su Intel® Server Platform Services non sono interessati da questa vulnerabilità.

Finché non verranno resi disponibili aggiornamenti del firmware, raccomandiamo a individui e organizzazioni che utilizzano PC e dispositivi aziendali che integrano le tecnologie AMT, ISM o SBT di adottare misure per preservare la sicurezza dei loro sistemi e delle informazioni.

Siamo consapevoli che questa vulnerabilità potrebbe destare preoccupazioni. Abbiamo creato questa pagina per fornire informazioni sul problema, consentendovi di valutare se i vostri sistemi sono interessati e di intraprendere gli interventi appropriati.

Risorse

Da Intel
Avviso ufficiale di sicurezza Intel: dettagli tecnici sulla vulnerabilità; quali prodotti sono vulnerabili; raccomandazioni sulle azioni da intraprendere; link a risorse tecniche per la rilevazione e la mitigazione della vulnerabilità. Questo documento viene aggiornato regolarmente.

Avvisi Intel per determinati prodotti Intel® NUCIntel® Compute Stick e schede madri Intel® per sistemi desktop.

Guida al rilevamento: strumenti e informazioni per guidarvi nel processo di valutazione della vulnerabilità dei sistemi.

Guida alla mitigazione: strumenti e informazioni per aiutarvi a proteggere i sistemi interessati da questa vulnerabilità prima di applicare un aggiornamento del firmware.

Indicazioni sulle procedure per la distribuzione del firmware: informazioni e procedure per distribuire il firmware di sistema aggiornato.

 

Assistenza clienti Intel
Supporto online: http://www.intel.com/supporttickets

Numero di telefono per Stati Uniti, Canada o America Latina: (916) 377-7000

Numeri di telefono per Europa, Medio Oriente e Africa

Numeri di telefono per l'area Asia Pacifico

 

Dai produttori di computer
I produttori di computer pubblicano informazioni specifiche per i loro prodotti, tra cui la disponibilità di aggiornamenti del firmware. Gli avvisi di alcuni produttori sono disponibili sui seguenti siti Web:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, e Sistemi Desktop

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

Domande ricorrenti

1. Qual è il problema?

Il 1° maggio Intel ha pubblicato un avviso di sicurezza riguardante una vulnerabilità firmware in alcuni sistemi che utilizzano tecnologia Intel® Active Management (Intel® AMT), Intel® Standard Manageability (Intel® ISM) o Intel® Small Business Technology (Intel® SBT). La vulnerabilità, potenzialmente molto grave, potrebbe consentire attacchi tramite rete per ottenere accesso remoto a PC o dispositivi aziendali basati su queste tecnologie. Raccomandiamo a individui e organizzazioni che usano PC e dispositivi che integrano le tecnologie Intel® AMT, Intel® ISM o Intel® SBT di applicare l’aggiornamento del firmware non appena sarà disponibile dal produttore del sistema oppure di seguire le procedure descritte nella guida alla mitigazione.

 

2. Che cosa sono la tecnologia Intel® Active Management (Intel® AMT), Intel® Standard Manageability (Intel® ISM) e Intel® Small Business Technology (Intel® SBT)?

Intel® AMT e Intel® ISM sono strumenti di gestione remota solitamente usati dagli amministratori di sistema nelle grandi organizzazioni per gestire un numero elevato di computer. Intel® SBT è una tecnologia simile usata in genere dalle piccole e medie imprese con meno dispositivi da gestire. Tutti questi sistemi integrano il firmware di gestibilità di Intel.

 

3. I server sono interessati da questa vulnerabilità?

I server per data center basati su Intel® Server Platform Services non sono soggetti a questa vulnerabilità. In caso di dubbi, è consigliabile valutare i sistemi per assicurarvi che siano protetti da questa vulnerabilità. Consultate la guida al rilevamento per strumenti e istruzioni (attualmente disponibili solo per i sistemi operativi Microsoft Windows*). Se un sistema è vulnerabile, consigliamo vivamente di seguire le procedure descritte nella guida alla mitigazione e applicare un aggiornamento del firmware non appena sarà reso disponibile dal produttore del sistema.

 

4. I PC consumer sono interessati da questa vulnerabilità?

I PC consumer con firmware consumer non sono soggetti a questa vulnerabilità. In caso di dubbi sulla vulnerabilità di un sistema, o per sicurezza, consultate la guida al rilevamento, che include strumenti e istruzioni, oppure contattate l’Assistenza clienti Intel.

 

5. È disponibile una correzione?

Abbiamo implementato e validato un aggiornamento del firmware per affrontare il problema e stiamo collaborando con i produttori di sistemi per renderlo disponibile prima possibile agli utenti finali. Rivolgetevi al produttore del computer per informazioni sulla disponibilità di aggiornamenti del firmware per i vostri specifici sistemi e per altri dettagli. I produttori di computer pubblicano informazioni specifiche per i loro prodotti, tra cui la disponibilità di aggiornamenti del firmware. Gli avvisi di alcuni produttori sono disponibili sui seguenti siti Web:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, e Sistemi Desktop

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

6. Cosa succede se per un sistema vulnerabile non è disponibile una correzione?

Finché non vengono resi disponibili aggiornamenti del firmware, gli amministratori di sistema possono seguire le procedure descritte nella guida alla mitigazione pubblicata nell’avviso di sicurezza. I consumatori o altri utenti che hanno bisogno di supporto per proteggere i sistemi vulnerabili possono contattare il Supporto Clienti Intel.

 

7. Dove posso trovare assistenza? 

I produttori di computer pubblicano informazioni specifiche per i loro prodotti, tra cui la disponibilità di aggiornamenti del firmware. Gli avvisi di alcuni produttori sono disponibili sui seguenti siti Web:

• ASUS - https://www.asus.com/News/uztEkib4zFMHCn5

• Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914 

• Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937 

• Fujitsu - http://support.ts.fujitsu.com/content/Intel_Firmware.asp 

• Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html

• HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html 

• HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html 

• Intel - NUCCompute Stick, e Sistemi Desktop

• Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963 

• Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html

• Toshiba - http://go.toshiba.com/intelsecuritynotice

I consumatori o altri utenti che hanno bisogno di supporto per proteggere i sistemi vulnerabili possono contattare il Supporto Clienti Intel. Il Supporto online è disponibile all’indirizzo http://www.intel.com/supporttickets. Per contattare telefonicamente il Supporto clienti Intel negli Stati Uniti, in Canada o in America Latina, telefonare al numero (916) 377-7000. I numeri di telefono del Supporto in Europa, Medio Oriente e Africa sono disponibili qui. I numeri di telefono del Supporto per l’area Asia Pacifico sono disponibili qui.

 

8. Sono un consumatore ma uso un PC o una workstation aziendale. Che cosa devo fare?

È consigliabile valutare i sistemi per assicurarvi che siano protetti da questa vulnerabilità. Consultate la guida al rilevamento per strumenti e istruzioni. Se un sistema è vulnerabile, consigliamo vivamente di seguire le procedure descritte nella guida alla mitigazione e applicare un aggiornamento del firmware non appena sarà reso disponibile dal produttore del sistema. Se avete bisogno di supporto, contattate l’Assistenza clienti Intel. 

 

9. Gestisco una piccola impresa con PC aziendali. Che cosa devo fare?

È consigliabile valutare i sistemi per assicurarvi che siano protetti da questa vulnerabilità. Consultate la guida al rilevamento per strumenti e istruzioni. Se un sistema è vulnerabile, consigliamo vivamente di seguire le procedure descritte nella guida alla mitigazione e applicare un aggiornamento del firmware non appena sarà reso disponibile dal produttore del sistema. Se avete bisogno di supporto, contattate l’Assistenza clienti Intel. 

 

10. Ho un PC o una workstation aziendale fornita dal mio datore di lavoro. Che cosa devo fare?

Nella maggior parte dei casi, le aziende che forniscono PC ai dipendenti hanno amministratori di sistema o professionisti IT che gestiscono gli aggiornamenti e la sicurezza di tali computer. Rivolgetevi al reparto IT della vostra azienda prima di intraprendere qualsiasi intervento sul PC in merito a questa situazione.

 

11. Uso un PC consumer ma vedo che include elementi di gestibilità. Che cosa devo fare?

I consumatori che ritengono di aver acquistato un PC con queste funzionalità dovrebbero valutare il sistema per assicurarsi che sia protetto da questa vulnerabilità. Consultate la guida al rilevamento per strumenti e istruzioni. Se un sistema è vulnerabile, consigliamo vivamente di seguire le procedure descritte nella guida alla mitigazione e applicare un aggiornamento del firmware non appena sarà reso disponibile dal produttore del sistema. Se avete bisogno di supporto, contattate l’Assistenza clienti Intel. 

 

12. Si tratta di un bug del processore? In questo caso, come si corregge?

La vulnerabilità riguarda il firmware dei chipset Intel®, non l'architettura fisica del processore. Può essere risolta applicando un aggiornamento del firmware non appena sarà reso disponibile dal produttore del sistema o seguendo la procedura descritta nella guida alla mitigazione.

 

13. In che modo Intel garantisce la sicurezza dei propri prodotti?

Intel ha una serie di policy, procedure e prassi identificate dalla sigla SDL (Security Development Lifecycle) per assicurare che i propri prodotti soddisfino le specifiche e i requisiti di sicurezza. Anche se nessun sistema è infallibile, sono disponibili meccanismi in base ai quali Intel collabora con i produttori di computer per affrontare le eventuali vulnerabilità in caso di necessità. Quando riceviamo segnalazioni di potenziali vulnerabilità nei prodotti Intel®, ci impegniamo a valutarle e a rispondere adeguatamente in modo da poter continuare a offrire sicurezza ai nostri clienti.