So-net無料ブログ作成

インテルSA-00086 intel MEの脆弱性に対するアップデート [PC・電気製品]

Intel Management Engineの脆弱性がGoogleより指摘され、intelの調査により脆弱性が存在することが11月20日に明らかになりました。

対象製品
・第6世代/第7世代/第8世代Coreプロセッサー・ファミリー
・Xeonプロセッサー E3-1200 v5/v6ファミリー
・Xeonプロセッサー スケーラブル ファミリー
・Xeonプロセッサー Wファミリー
・Atom C3000プロセッサー ファミリー
・Apollo LakeのAtom E3900シリーズ
・Apollo LakeのPentium
・Celeron N/Jシリーズ

公開された脆弱性
・CVE-2017-5705:Intel MEのカーネルにおける複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5708:Intel MEのカーネルにおける特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5711:Active Management Technology機能におけるバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5712:Active Management Technology機能におけるバッファオーバーフローによりリモート管理者アクセスで任意なコードを実行可能
・CVE-2017-5706:SPSの複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5709:SPSの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5707:Intel TXEの複数の複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5710:Intel TXEの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能

上記情報はインプレスのPC Watchより抜粋
https://pc.watch.impress.co.jp/docs/news/1093023.html


現時点では上記脆弱性をついた攻撃は確認されていないものの、ファームウェアの脆弱性は利用者にとって見えづらくかつ攻撃された際には致命的となる可能性が高いため、早急な対策が必要となります。


利用中のPCの対応状況については、intelが提供している「Intel-SA-00086 Detection Tool」で確認ができます。

インテル[レジスタードトレードマーク]マネジメント・エンジンの重要なファームウェアアップデート (インテル sa-00086)
https://www.intel.co.jp/content/www/jp/ja/support/articles/000025619/software.html

上記サイトより、Windows版・Linux版の検出ツールがダウンロードできます。

Windows版ではzipファイルを解凍するとSA00086_Windows以下に4つのフォルダがあります。

GUI0.jpg
個人利用ではGUI版が使いやすいので”DiscoveryTool.GUI”フォルダを選択

GUI.jpg
Intel-SA-00086-GUI.exeを実行します(設定によりUAの確認画面が出ますのではいをクリックし続行)。

コンピューターのチェックが行われ、結果が表示されます。
intel1.jpg
脆弱性が確認されましたので、ファームウェアのアップデートが必要です。
ファームウェアの提供状況については、ご利用中のPC製造メーカーのサイトなどでご確認ください。


Asrockの場合
”Asrock H270 Pro4”ではすでに対策済みファームウェアが提供されていますので適用します。

asrock.jpg
AsrockのインテルSA-00086対策ページよりファームウェアをダウンロード
https://www.asrock.com/microsite/2017IntelFirmware/index.jp.asp

ダウンロードしたzipファイルを解凍し実行します。DOS環境とWindows環境のいずれかで実行可能ですが、私はWindows環境で実行しました。
asrockFw1.jpg
UPDATEME64.BATを実行します。

asrockFw3.jpg
コマンドプロンプトが表示されアップデートが実行されます。時間にして1分もかかりませんでした。

特に指示はされませんが、ファームウェアの更新作業が行われたので念のため再起動をしました。

再起動後に再度”Intel-SA-00086 Detection Tool”を実行。

intel2.jpg
今回発覚した脆弱性のリスクは回避されました。

対応状況はメーカーによりますが、セキュリティの重大な問題ですので、お使いのメーカーの対応が整い次第、早急に対策をとることをオススメいたします。
nice!(0)  コメント(0) 
共通テーマ:日記・雑感

JR四国のバースデイきっぷでリッチな乗鉄~最終回~ [2017年07月四国旅行]

四国旅行最終日となりました。この日はバースデーきっぷ対象外ですのでJRには乗りません。

23_01.jpg
23_00.jpg
朝の高松駅

サンポートの展望施設が利用できるという事なのでいってみた。
23_02.jpg
なかなかの景色でしたが、高松城側は10時以降にお店の人に断って見せてもらう形らしく時間的に諦めました。

23_03.jpg
高松築港駅から琴電で琴平を目指します。

23_04.jpg
高松築港駅のホームからは高松城の内堀が見学できます。

23_05.jpg
電車に乗ります。

23_06.jpg
琴平駅到着。反対側のホームにはラッピング車両が止まっていました。

23_36.jpg
ことでん琴平駅

琴平駅から金比羅産を目指します。

23_08.jpg
歩きます

23_09.jpg
階段

23_10.jpg
歩きます

23_11.jpg
階段

23_12.jpg
23_13.jpg
金比羅宮に到着

23_14.jpg
まだ体力に余裕があったのでさらに奥を目指します

23_15.jpg
登ります

23_16.jpg
登ります

23_17.jpg
23_18.jpg
23_19.jpg
登ります

奥社に到着
23_23.jpg
お参りをして

23_24.jpg
23_21.jpg
社務所で

23_22.jpg
お守りをかって

23_20.jpg
景色を眺めて下山

23_25.jpg
23_26.jpg
23_27.jpg
帰りは金比羅宮もお参りして

下山
23_28.jpg
途中にあった虎屋というお店でうどんを食べました。建物は素晴らしいですが味は微妙でした。あと右寄りの方が来たら客引きのおばあちゃんと喧嘩になりそうな感じでした。

23_29.jpg
23_30.jpg
帰りに金陵の郷を見学したり、琴平の町中をぶらぶらして

23_07.jpg
23_31.jpg
ことでんで帰りました。

23_32.jpg
帰りは高松ではなく空港通り駅で下車


駅から徒歩数分の場所にある空港通り一宮バス停からリムジンバスで高松空港へ。
23_33.jpg
高松空港に到着。韓国便の時間だったためバスの乗客のほとんどが韓国人でした(^_^;) なお、ことでんのICカードであるIrucaを利用して乗り継ぐと乗り継ぎ先の交通機関が100円引きになります。

YS-11が停まっているらしいので展望デッキへ
23_35.jpg
一番奥のスポットでしたがYS-11を久しぶりに見ることができました

23_34.jpg
この後飛行機に乗って帰京しました(写真はイメージです)

おしまい
タグ:四国旅行
nice!(0)  コメント(0) 
共通テーマ:旅行