Что такое meupdatetool asus

Обновлено: 21.11.2024

Описание: драйвер MEUpdateTool для ASUS ROG MAXIMUS XI CODE
Компания Intel обнаружила проблему безопасности, которая потенциально может поставить под угрозу затронутую платформу.
Используйте инструмент обновления ME, чтобы обновить ME.
*Рекомендуется одновременно обновить драйвер ME до последней версии 12.0.49.1534.
Пожалуйста, загрузите файл и сначала проверьте код MD5.
MD5: 7417681ccde2393b41855300bd138377

Похожие файлы:

Описание: BIOS для ASUS ROG MAXIMUS XI CODE
Улучшение правил разгона памяти

Улучшена совместимость с модулем Intel H10 Optane

Исправлена ​​проблема, не позволявшая настроить параметр Tjmax при использовании процессора i9-9900KS

Перед запуском инструмента USB BIOS Flashback переименуйте файл BIOS (M11C.CAP) с помощью BIOSRenamer. Скачать ASUS ROG MAXIMUS XI CODE BIOS v.1401

Описание: AISuite3 для ASUS ROG MAXIMUS XI CODE
-AISuite3 -ASUS AI Suite 3 V3.00.51 Install Program for Windows 10 64-bit.

-DIP5-ASUS Dual Intelligent Processors 5 V2.00.02 для 64-разрядной версии Windows 10.

-EZUpdate -ASUS EZ Update V3.00.03 для 64-разрядной версии Windows 10.

-System_Information -Информация о системе ASUS V2.00.02 для 64-разрядной версии Windows 10.

Описание: Драйвер RAMCache III для ASUS ROG MAXIMUS XI CODE
RAMCACHE III V1.01.08 для 64-разрядной версии Windows 10. Скачать драйвер ASUS ROG MAXIMUS XI CODE RAMCache III v.1.01.08

Описание: Аудиодрайвер для ASUS ROG MAXIMUS XI CODE
Драйвер Realtek Audio Driver V6.0.1.8507 с Sonic Studio III для 64-разрядной версии Windows 10 Скачать драйвер ASUS ROG MAXIMUS XI CODE Audio v.6.0.1.8507

Описание: Драйвер Overwolf для ASUS ROG MAXIMUS XI CODE
Онлайн-установка Overwolf для 64-разрядной версии Windows 10. Скачать драйвер ASUS ROG MAXIMUS XI CODE Overwolf v.0.118.3.8

Описание: Драйвер интерфейса Intel Management Engine для ASUS ROG MAXIMUS XI CODE
Повышение стабильности и безопасности системы Загрузить драйвер ASUS ROG MAXIMUS XI CODE Intel Management Engine Interface v.1952.14.0.1470

Описание: Realtek Audio Driver для ASUS ROG MAXIMUS XI CODE
Поддержка моделей Sonic Studio III Скачать ASUS ROG MAXIMUS XI CODE Realtek Audio Driver v.6.0.1.8666

Описание: Драйвер Intel Graphics Accelerator для ASUS ROG MAXIMUS XI CODE
Из-за другой структуры драйверов рекомендуется сначала удалить старый драйвер, прежде чем устанавливать драйвер этой версии. Скачать ASUS ROG MAXIMUS XI CODE Драйвер Intel Graphics Accelerator v.26.20.100.7755

Описание: Драйвер набора микросхем Intel для ASUS ROG MAXIMUS XI CODE
Поддержка 19H1/19H2 Скачать ASUS ROG MAXIMUS XI CODE Драйвер набора микросхем Intel v.10.1.18295.8201

ASUS известно об уязвимостях, связанных с несанкционированным получением прав, обнаруженных в Intel Management Engine и Trusted Execution Engine. Мы усердно работаем над обновлением затронутых платформ, в том числе материнских плат для процессоров Skylake, Kaby Lake и Coffee Lake, также известных как процессоры Core шестого, седьмого и восьмого поколения. Если ваша система затронута, мы рекомендуем обновить микропрограмму Intel Management Engine до последней версии с помощью соответствующего инструмента для вашей материнской платы. Наши новые материнские платы Z370 следует обновить, установив последнюю версию UEFI, а для более старых плат следует использовать специальную утилиту обновления ME, доступную на их страницах поддержки.

Мы рекомендуем вам ознакомиться с рекомендациями Intel по безопасности, чтобы получить дополнительную информацию об уязвимостях, в том числе о мерах по их выявлению и устранению. В приведенной ниже таблице указаны затронутые материнские платы ASUS, а также рекомендуемый метод обновления. Сначала проверьте, не затронута ли ваша материнская плата, а затем загрузите и установите соответствующее обновление.

Старые материнские платы на базе чипов серий 100 и 200 можно обновить с помощью специальной утилиты MEUpdateTool. Он доступен в разделе BIOS на странице драйверов и утилит каждой платы.

Наши последние материнские платы Z370 должны быть прошиты до версии микропрограммы, указанной в таблице ниже. Лучший способ обновления — с помощью USB BIOS Flashback, который можно запустить только с блоком питания и флэш-накопителем, подключенным к материнской плате, или с помощью EZ Flash 3, который способен загружать и устанавливать новую прошивку полностью в UEFI. Вы также можете использовать нашу утилиту EZ Update для загрузки и применения обновлений из Windows.

Таблица ниже организована по наборам микросхем. Вы можете отфильтровать содержимое с помощью панели поиска или отсортировать результаты, щелкнув заголовок столбца. Посетите наш официальный сайт поддержки, если вы не видите свою материнскую плату в списке.

В ответ на проблемы, выявленные сторонними исследователями, корпорация Intel провела всестороннюю всестороннюю проверку безопасности следующих компонентов с целью повышения отказоустойчивости встроенного ПО:

  • Intel® Management Engine (Intel® ME)
  • Intel® Trusted Execution Engine (Intel® TXE)
  • Службы серверной платформы Intel® (SPS)

Корпорация Intel обнаружила уязвимости в системе безопасности, которые потенциально могут повлиять на определенные ПК, серверы и платформы Интернета вещей.

Затронуты системы, использующие микропрограмму Intel ME версий 6.x–11.x, серверы, использующие микропрограмму SPS версии 4.0, и системы, использующие TXE версии 3.0. Вы можете найти эти версии встроенного ПО для определенных процессоров в:

  • Семейства процессоров Intel® Core™ 1-го, 2-го, 3-го, 4-го, 5-го, 6-го, 7-го и 8-го поколения
  • Семейство процессоров Intel® Xeon® E3-1200 v5 и v6
  • Семейство масштабируемых процессоров Intel® Xeon®
  • Процессор Intel® Xeon® W
  • Семейство процессоров Intel Atom® C3000
  • Процессор Apollo Lake Intel Atom® серии E3900
  • Процессоры Intel® Pentium® Apollo Lake
  • Процессор Intel® Pentium® серии G
  • Процессоры Intel® Celeron® серий G, N и J

Чтобы определить, влияют ли обнаруженные уязвимости на вашу систему, загрузите и запустите инструмент Intel CSME Version Detection, используя приведенные ниже ссылки.

Доступные ресурсы

Ресурсы для пользователей Microsoft и Linux*

Ресурсы от производителей систем/материнских плат

  • ASRock: информация о поддержке
  • ASUS: информация о поддержке
  • Compulab: информация о поддержке
  • Клиент Dell: информация о поддержке
  • Dell Server: информация о поддержке
  • Fujitsu: информация о поддержке
  • Getac: информация о поддержке
  • GIGABYTE: информация о поддержке
  • HP Inc.: информация о поддержке
  • Серверы HPE: информация о поддержке
  • Intel® NUC и Intel® Compute Stick: информация о поддержке
  • Серверы Intel®: информация о поддержке
  • Lenovo: информация о поддержке
  • Microsoft Surface*: информация о поддержке
  • NEC: информация о поддержке
  • Oracle: информация о поддержке
  • Panasonic: информация о поддержке
  • Quanta/QCT: информация о поддержке
  • Siemens: информация о поддержке
  • Supermicro: информация о поддержке
  • Toshiba: информация о поддержке
  • Vaio: информация о поддержке


Часто задаваемые вопросы:​

В: Инструмент определения версии Intel CSME сообщает, что моя система уязвима. Что мне делать?
О. Корпорация Intel предоставила производителям систем и материнских плат необходимые обновления микропрограмм и программного обеспечения для устранения уязвимостей, указанных в рекомендациях по безопасности Intel-SA-00086.

Свяжитесь с производителем вашей системы или материнской платы, чтобы узнать об их планах предоставления обновлений конечным пользователям.

Некоторые производители предоставили Intel прямую ссылку своим клиентам для получения дополнительной информации и доступных обновлений программного обеспечения (см. список ниже).

В: Почему мне необходимо связаться с производителем моей системы или материнской платы? Почему Intel не может предоставить необходимое обновление для моей системы?
О: Intel не может предоставить стандартное обновление из-за настройки встроенного ПО модуля управления, выполненной производителями систем и материнских плат.

В: Инструмент определения версии Intel CSME сообщает, что моя система может быть уязвима. Что мне делать?
О: Статус возможно, уязвимость обычно отображается, если не установлен один из следующих драйверов:

  • Драйвер интерфейса Intel® Management Engine (Intel® MEI)
  • Драйвер Intel® Trusted Execution Engine Interface (Intel® TXEI)

Свяжитесь с производителем вашей системы или материнской платы, чтобы получить правильные драйверы для вашей системы.

В: Производитель моей системы или материнской платы не отображается в вашем списке. Что мне делать?
О. В приведенном ниже списке приведены ссылки от производителей систем или материнских плат, которые предоставили Intel информацию. Если вашего производителя нет в списке, свяжитесь с ним, используя стандартные механизмы поддержки (веб-сайт, телефон, электронная почта и т. д.).

В: Какие типы доступа потребуются злоумышленнику для использования выявленных уязвимостей?
О: Если производитель оборудования включает рекомендованную корпорацией Intel защиту от записи Flash Descriptor, злоумышленнику потребуется физический доступ к флэш-памяти встроенного ПО платформы для использования уязвимостей. идентифицировано в:

  • CVE-2017-5705
  • CVE-2017-5706
  • CVE-2017-5707
  • CVE-2017-5708
  • CVE-2017-5709
  • CVE-2017-5710
  • CVE-2017-5711

Конец производства

Злоумышленник получает физический доступ, вручную обновляя платформу вредоносным образом встроенного ПО через программатор флэш-памяти, физически подключенный к флэш-памяти платформы.Защита от записи дескриптора флэш-памяти — это параметр платформы, обычно устанавливаемый в конце производства. Защита от записи дескриптора флэш-памяти защищает параметры флэш-памяти от злонамеренного или непреднамеренного изменения после завершения производства.

Если производитель оборудования не включает рекомендованную корпорацией Intel защиту от записи Flash Descriptor, злоумышленнику требуется доступ к операционному ядру (логический доступ, кольцо операционной системы 0). Злоумышленнику нужен этот доступ для использования выявленных уязвимостей путем применения вредоносного образа микропрограммы к платформе с помощью вредоносного драйвера платформы.

Уязвимость, обнаруженная в CVE-2017-5712, может использоваться удаленно по сети в сочетании с действительными учетными данными администратора Intel® Management Engine. Уязвимость нельзя использовать, если действительные учетные данные администратора недоступны.

Если вам нужна дополнительная помощь, обратитесь в службу поддержки клиентов Intel, чтобы отправить онлайн-запрос на обслуживание.

Форум Win-Raid (Драйверы - Прошивка - Моддинг) Специальные темы Intel Management Engine Помогите разобраться с обновлением прошивки Intel ME

ибсайц

Материнская плата ASUS Z170-WS на момент покупки имела:
BIOS -> Прошивка Intel ME
3105 -> 11.6.10.1196
Я запустил "ME Update Tool" в Windows и обновил Прошивка Intel ME -> 11.8.50.3399
Я пропустил версии BIOS:
BIOS -> Прошивка Intel ME
3204 -> 11.6.10.1196
3601 -> 11.8.60.3561< br />Я получил от ASUS после долгого настояния новую версию BIOS:
BIOS -> Прошивка Intel ME
3602 -> 11.8.65.3590
(проверено с помощью UEFITool).
>Прошил BIOS 3602 с помощью ASUS EZ Flash 3, версия микрокода обновилась (проверено с помощью UEFITool), но прошивка Intel ME осталась 11.8.50.3399 от обновления с помощью "ME Update Tool". Обновление BIOS прошло без ошибок.
MEInfo:


Intel(R) MEInfo Версия: 11.8.65.3590
Авторское право(C) 2005–2018, корпорация Intel. Все права защищены.
Режим без драйверов
Версии кода Intel(R) ME:
Версия BIOS
Версия MEBx
GbE Version 0.7
Vend ID 8086
/>PCH Version 31
FW Version 11.8.50.3399 H
Версия безопасности (SVN) 3
Версия драйвера MEI недоступна
Версия беспроводного оборудования недоступна
Версия беспроводного драйвера Недоступно
Возможности FW 0x11111540
Служба лицензирования возможностей Intel(R) — ПРИСУТСТВУЕТ/ВКЛЮЧЕНА
Защита пути аудио-видео — ПРИСУТСТВУЕТ/ВКЛЮЧЕНА
Intel(R) Dynamic Application Loader — ПРИСУТСТВУЕТ/ ENABLED
Необходим повторный ключ False
Платформа поддерживает повторный ключ True
TLS отключен
Причина последнего сброса ME Сброс прошивки
Локальное обновление FWUpdate включено
BIOS Config Блокировка включена
Блокировка конфигурации GbE включена
Доступ на чтение хоста к ME включен
Доступ хоста на запись к ME отключен
Доступ хоста на чтение к EC отключен
Доступ хоста на запись к EC отключен
SPI Flash ID 1 EF4018
SPI Flash ID 2 Unknown
BIOS boot State Post B oot
OEM ID 00000000-0000-0000-0000-000000000000
Служба лицензирования возможностей включена
Тег OEM 0x00000000
Слот 1 Производитель платы 0x00000000
Слот 2 System Assembler 0x00000000< br />Слот 3 зарезервирован 0x00000000
Автотестирование M3 отключено
Статус C-link отключено
Независимое восстановление прошивки отключено
Идентификатор группы EPID 0xF83
Порты LSPCON отсутствуют
5K порты None
OEM Public Key Hash ФТЧ 0000000000000000000000000000000000000000000000000000000000000000
OEM Public Key Hash ME 0000000000000000000000000000000000000000000000000000000000000000
ACM СВН ФТЧ 0x0
KM СВН ФТЧ 0x0
BSMM SVN ФТЧ 0x0 <бр / > Ключ шифрования GUC FPF 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 / г.) br />Отладка процессора включена включена
BSP Initi alization Включено Включено
Измеренная загрузка Отключено Отключено
Проверенная загрузка Отключено Отключено
Идентификатор манифеста ключа 0x0 0x0
Политика применения 0x0 0x0


Local FWUpdate -> Enabled разрешает обновление с помощью FWUpdate, но блокирует обновление до существующей версии в новом BIOS?
Должен ли я попробовать обновление вручную с помощью FWUpdate (сейчас я использую Linux, поэтому версия FWUpdLcl для LINUX64)?

Читайте также: