solution Contentsolution Content

Actualización y corrección de seguridad acumulativa de Intel Management Engine para vulnerabilidad de WPA2

Se han identificado posibles vulnerabilidades de seguridad con determinadas versiones de la tecnología de Active Management, el firmware de Management Engine y el software de Management Engine de Intel.

Gravedad

Alta

Referencia de HP

HPSBHF03571 Rev. 6

Fecha de lanzamiento

22 de noviembre de 2017

Última actualización

28 de septiembre de 2018

Categoría

PC

Posible riesgo para la seguridad

Posible denegación de servicio o derivación de privilegios.

Resumen

  • La actualización de seguridad acumulativa y la corrección de la vulnerabilidad de WPA2 impacta a las versiones ME 8.x, 9.x, 10.x y 11.x. La corrección de la seguridad acumulativa soluciona las vulnerabilidades de direcciones que podrían potencialmente poner plataformas afectadas en riesgo.

  • La corrección de WPA2 solución vulnerabilidades asociadas con el manejo de claves WPA/WPA2 como parte de una red inalámbrica y le ayudará a evitar el acceso no autorizado a la red. La corrección de la conexión Wi-Fi soluciona posibles ataques de denegación de servicio en redes inalámbricas.

Nota:

Para la vulnerabilidad en WPA2 y la actualización de firmware de Intel ME, también se necesitan correcciones de controlador de software para dispositivos WLAN. Están disponibles a través del siguiente boletín de seguridad: Vulnerabilidad KRACK que afecta la seguridad inalámbrica WPA2.

Lista de vulnerabilidades y exposiciones comunes (CVE) relevantes

Origen: Intel

Informado por: Intel

Lista de ID de CVE

Referencia

Vector básico

Puntuación básica

CVE-2017-13077

AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

8,3

CVE-2017-13078

AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

8,3

CVE-2017-13080

AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L

4,7

CVE-2017-5729

AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L

4,7 (Windows)

CVE-2017-5729

AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:L

6,1 (Linux)

CVE-2017-5705

AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

8,2

CVE-2017-5708

AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N

7,5

CVE-2017-5711

AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

6,7

CVE-2017-5712

AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

7,2

Obtenga más información sobre las métricas básicas de CVSS 3.0, que van de 0 a 10.

PSR-2017-0155, PSR-2017-0160

Referencias

PSR-2017-0155, PSR-2017-0160

Resolución

HP ha publicado actualizaciones para el firmware de Intel ME. Las plataformas HP afectadas se muestran en las siguientes tablas.

SoftPaqs y productos afectados

Encuentre el SoftPaq que resuelve la vulnerabilidad de su sistema.

Estado del SoftPaq

Se proporciona un estado si no hay un SoftPaq para un producto en particular.

  • Pendiente: el SoftPaq está en proceso.

  • En investigación: sistema en investigación de impacto, o el SoftPaq está en investigación de viabilidad/disponibilidad.

  • No disponible: el SoftPaq no está disponible por razones técnicas o logísticas.

  • Consultar página de soporte: el SoftPaq mostrado se ha eliminado del sitio de descarga. Los SoftPaqs con versiones más recientes pueden estar disponibles en el sitio Soporte al cliente de HP - Descargas de software y controladores.

Historial de revisiones

Este documento se ha revisado de acuerdo con la siguiente información.

Lista de versiones

Versión

Descripción

Fecha

6

Elementos restantes de TBD actualizados, plataformas comerciales añadidas, asignación de nombres para los productos inmersivos actualizada.

28 de septiembre de 2018

5

Se eliminaron entradas de plataforma extra/no afectadas, se añadió sección de computación inmersiva.

7 de agosto de 2018

4

Se actualizó la referencia al boletín de seguridad de WPA2 KRACK.

22 de junio de 2018

3

Se actualizaron las URL en las tablas de equipos de escritorio y equipos portátiles de clientes.

22 de enero de 2018

2

Se añadieron tablas de equipos de sobremesa de uso personal y portátiles.

30 de noviembre de 2017

1

Versión inicial

22 de noviembre de 2017

Información adicional

Siga estos enlaces para obtener más información.

Parches de seguridad de terceros

Los parches de seguridad de terceros que se vayan a instalar en sistemas que usen productos de software HP se deben aplicar de acuerdo con la política de administración de parches del cliente.

Asistencia

Si experimenta problemas con la implementación de las recomendaciones de este boletín de seguridad, visite el sitio web http://www.hp.com/go/contacthp para conocer más sobre las opciones de soporte de HP.

Informe

Para informar de una posible vulnerabilidad de seguridad en cualquier producto con soporte técnico de HP, envíe un correo electrónico a: hp-security-alert@hp.com.

Archivo de boletines de seguridad

Para ver los boletines de seguridad publicados, visite https://support.hp.com/security-bulletins.

Se recomienda que la información relacionada con seguridad que se envía a HP se encripte con PGP, especialmente la información acerca de la vulnerabilidad.

Descargar clave PGP de alerta de seguridad de HP

Información legal

Los procedimientos de gestión y seguridad del sistema deben revisarse con frecuencia para mantener la integridad del sistema. HP revisa y mejora continuamente las características de seguridad de productos de software para ofrecer a los clientes soluciones seguras actuales.

HP está distribuyendo ampliamente este boletín de seguridad para llamar la atención de los usuarios de productos afectados de HP acerca de la información de seguridad importante contenida en este boletín de seguridad. HP recomienda que todos los usuarios determinen la aplicación de esta información a sus situaciones individuales y tomen las medidas adecuadas. HP no garantiza que esta información sea necesariamente precisa ni completa para todas las situaciones de usuario y, en consecuencia, HP no será responsable por los daños que resulten del uso o caso omiso de la información proporcionada en este boletín. En la medida en que lo permita la ley, HP rechaza todas las garantías, ya sean expresas o implícitas, incluidas las garantías de comerciabilidad e idoneidad para un fin determinado, título y no infracción.

© Copyright 2018 HP Development Company, L.P.

HP Inc. (HP) no será responsable de los posibles errores u omisiones de redacción o de carácter técnico que aparezcan en este documento. La información incluida se proporciona “tal cual”, sin ningún tipo de garantía. En la medida permitida por la ley, ni HP ni sus filiales, subcontratistas o proveedores serán responsables de daños accidentales, especiales o consecuentes, entre otros, costes derivados de tiempos de inactividad; la pérdida de ganancias; los daños relacionados con la adquisición de productos o servicios sustitutos; o daños derivados de la pérdida de datos o restauración de software. La información que contiene este documento está sujeta a cambios sin previo aviso. “HP Inc.”, “HP” y los nombres de los productos HP a los que se hace referencia en este documento son marcas comerciales de HP Inc. o sus filiales en Estados Unidos y otros países. El resto de nombres de productos y empresas son marcas comerciales de sus respectivos propietarios.