米インテルは米国時間の2019年5月14日、製品のセキュリティー情報を複数公開した。そのうち「INTEL-SA-00213」に関して、JPCERT/CC(JPCERT コーディネーションセンター)は2019年5月15日に注意喚起を出した。

 INTEL-SA-00213は、情報窃取、権限昇格、サービス妨害攻撃(DoS)などの可能性がある脆弱性。Intel Converged Security&Management Engine(Intel CSME)、Intel Server Platform Services(Intel SPS)、Intel Trusted Execution Engine Interface(Intel TXE)、Intel Dynamic Application Loader(Intel DAL)、Intel Active Management Technology(Intel AMT)が脆弱性の影響を受ける。

 例えばAMTとは、vProが備える遠隔操作機能である。インテルのWebサイトには、影響を受けるバージョンなどの情報が掲載されている。既にインテルが問題に対処したバージョンを用意していることから、JPCERT/CCはユーザーへの注意喚起を出した。

 国内外のメディアは、「INTEL-SA-00233」として公開された「Microarchitectual Data Sampling(MDS)」という脆弱性群について報じている。JPCERT/CCによると、これはインテル製CPUの情報窃取が可能な脆弱性である。MDSは4つの脆弱性で構成されており、うち1つは専門家によって「ZombieLoad」という名前が付けられている。

 インテルはMDSに関して、CPUごとのマイクロコードのアップデート計画の有無などの情報を公開している。OSベンダーからのアップデート提供も始まっている。例えば米マイクロソフトは、MDSを緩和するソフトウエアップデートをリリースしたという情報を出している。

米インテルのMDSについての情報を提供するWebページ
(出所:米インテル)
[画像のクリックで拡大表示]