作業用のデスクトップPCにIntelAMTの脆弱性CVE-2017-5689が見つかったようなので対処するテスト
Twitterでこういうのを見かけたので、
@piyokango ブラウザにttp://127.0.0.1:16992/たたいて管理画面でてきたら危険。サービス止めましょう。
— Takayuki Kurosawa (@Ta_ka_y_u_ki) 2017年5月8日
ためしに 127.0.0.1:16992 してみたら、
はい、アウトですね。
ここらへんの記事を読むと、Intelが配布するツールで本件の影響の有無を確認できるとか。
ダウンロードのページはこちらだそうです。 downloadcenter.intel.com
そこでダウンロードしてツールを実行してみた。
はい、完全にアウトですね、本当にありがとうございます。さて、このツールで案内されているURLの記事を見ると、OEMベンダー経由でファームウェアのアップデートの提供を受けるか、または INTEL-SA-00075 Mitigation Guide を読んで軽減策を実施しろ、と書いてある。
しかし手元のの機材向けにはファームウェアのアップデートがリリースされていないようなので、軽減策を実施することにしてみる。英語の文書をとりあえず流し読みしてみると、LMS (Local Managemanet Service) の機能を止めるには、以下のように実行しろ、と書いてあるようだ。
sc.exe config LMS start=disabled
なお、オリジナルの文書は単に sc と書かれているけど Windows10 1703 以降のように PowerShell がデフォルトな環境では sc だと別の処理が動いてしまうから、この手の文書には拡張子を含めたコマンドを書いて欲しいものだと思う。
さて、これを実行したら再起動して、前述のURLに再度アクセスしてみる。
とりあえずサービスは止まったようだ。これで安心してよいのかどうかはイマイチ分からんけど。