Na stronie Siemensa pojawiają się aktualizacje do produktów, które mają podatność usługi AMT w układach firmy Intel. Ta usługa umożliwia zdalne zarządzanie komputerem z pominięciem systemu operacyjnego na porcie 16992 (także z pominięciem programowej zapory sieciowej!) i dotyczy urządzeń z chipsetami Q57 i nowszych z aktywnymi usługami vPro i AMT.

Informacja o podatność na stronie Intela: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075

CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689

Źródło: https://www.theregister.co.uk/2017/05/01/intel_amt_me_vulnerability/

U Siemensa problem dotyczy wybranych urządzeń z rodziny:

  • SIMATIC IPCs
  • SIMATIC Field PGs
  • PCS 7 systems
  • SINUMERIK
  • SIMOTION

Pełna lista urządzeń znajduje się na stronie https://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-874235.pdf

Aktualizacje do konkretnych urządzeń dostępne są na stronie:

https://support.industry.siemens.com/cs/document/109747626/updating-the-intel-management-engine-bios-extension-for-simatic-ipcs-and-simatic-field-pgs?dti=0&lc=en-WW

CERT PSE zaleca zapoznanie się z informacją o podatności i zastosowanie niezbędnych poprawek.