インテルは2026年3月10日、複数の自社製品に関する脆弱性情報を公開しました。最大深刻度は「HIGH」とされ、条件次第ではUEFIなどOSより下の基盤層にも影響し得る点が重要です。
基盤層の欠陥は、OSやアプリの防御をすり抜ける入口になりやすく、侵害時の検知・復旧が難しくなります。情シスとしては「対象機器の特定」「更新経路の把握(OEM提供含む)」「優先順位を付けた展開」を同時に進める必要があります。
公開情報では、2つのセキュリティアドバイザリ(INTEL-SA-01234、INTEL-SA-01393)が示され、深刻度は最大HIGHです。脆弱性の成立条件はケースにより異なり、リモート到達性、ローカル実行の要否、必要権限(一般/管理者)、他の欠陥との組み合わせ可否が判断軸になります。
特にUEFI/BIOSやドライバ、ファームウェア周辺は、侵害後の永続化や防御回避(post-exploitation)に利用されやすい領域です。たとえ前提条件が厳しくても、攻撃者にとって価値が高い点を踏まえ、放置せず計画的に潰す方針が必要です。
対象の可能性がある製品として、Core Ultra Series 1~2、第7~13世代Core、Atom、Xeonが挙げられています。実際の更新はインテル単体では完結せず、PC/サーバーメーカー(OEM)が配布するUEFI更新や管理ツール経由となることが多いため、調達経路ごとの提供状況も確認します。
基盤層まで影響する脆弱性が悪用された場合、OS再インストール後も残る形で不正コードが維持される、EDRの監視が届きにくい、Secure Boot等の信頼チェーンが崩れる、といった被害が現実化します。結果として、端末入替やファームウェア再書き込み、鍵・証明書の再発行など復旧コストが跳ね上がります。
企業が取るべき実務は次の通りです。まず資産台帳と照合し、CPU世代・機種・UEFIバージョン・配布チャネル(Windows Update/OEMツール/手動)を棚卸しします。次に優先順位を付け、特権端末(管理端末)、仮想化ホストや重要サーバー、境界に近い機器やリモート保守対象を先行適用します。
UEFI/BIOS更新は事故が起きやすいため、同型機で事前検証し、BitLocker回復キーの保全、Secure Boot設定差分の記録、VT-x/VT-d等の影響確認を標準手順に組み込みます。ロールバック手段(BIOS recovery)と停電対策、作業時間帯もセットで計画します。
すぐ更新できない場合は、特権ID分離(PAW/SAW)、アプリ/スクリプト制御の強化、外部媒体やDMA経路(Thunderbolt等)のポリシー見直し、ドライバロードやファームウェア更新ツール実行の監視強化で「時間を稼ぐ」対応を取ります。ただし運用緩和だけで完全に防げないため、最終的には更新適用が前提です。
今回のように最大HIGHの脆弱性が基盤層に波及し得る場合、技術評価だけでなく「更新を回す設計」がセキュリティ水準を左右します。情シスは、対象特定→更新経路確認(OEM含む)→優先度に基づく段階展開→検証と復旧手順整備、を一連の運用として整備します。
更新遅延が避けられない局面では、権限最小化と監視強化でリスクを抑えつつ、確実にUEFI/ファームウェアまで含めた更新完了に持ち込みます。基盤層は「侵害されると厄介」だからこそ、早期把握と計画的な更新が最重要です。