Aller au contenu principal
Vulnérabilités de sécurité concernant l'exécution spéculative par canal latéral et la divulgation d'informations de prédiction de branche indirecte (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-3639, CVE-2018-3640, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646).

Des détails concernant une vulnérabilité du microprocesseur qui pourrait avoir un impact sur les systèmes Supermicro ont été annoncés et nécessitent une mise à jour du microcode du BIOS du système ainsi qu'une mise à jour du système d'exploitation. Communément appelée Meltdown et Spectre, la vulnérabilité implique un code malveillant utilisant une nouvelle méthode d'analyse de canal latéral et s'exécutant localement sur une plateforme d'exploitation normale a le potentiel de permettre l'inférence de valeurs de données à partir de la mémoire.

Pour résoudre ce problème, les systèmes peuvent nécessiter une mise à jour du système d'exploitation et une mise à jour du BIOS. Veuillez consulter les fournisseurs de systèmes d'exploitation ou de machines virtuelles pour obtenir des informations à ce sujet.

MISE À JOUR (14 août 2018) :

Le 14 août, Intel a publié des informations sur un nouveau problème de sécurité à canal latéral appelé

  • Défaut de borne L1 (L1TF)
  • Défaut de borne L1 -SGX (CVE-2018-3615)
  • Défaut du terminal L1 -OS, SMM (CVE-2018-3620)
  • Défaut de terminal L1 -VMM (CVE-2018-3646)

D'après les informations fournies par Intel , aucune nouvelle mise à jour du BIOS ou du micrologiciel Supermicro n 'est nécessaire pour le moment, "le défaut est résolu par des mises à jour du microcode publiées plus tôt cette année". Veuillez consulter les tableaux ci-dessous qui indiquent la version du BIOS avec les correctifs les plus récents pour les problèmes Spectre et Meltdown. Ces mises à jour, qui ont été publiées plus tôt cette année, contiennent les correctifs nécessaires pour ces nouveaux problèmes identifiés par Intel.

MISE À JOUR (8 juin 2018) :

Une société de sécurité tierce a testé la sécurité du BIOS et du firmware de nos systèmes. Elle a récemment publié les résultats de cet effort et nous avons introduit des correctifs aux problèmes soulevés dans le blog.

Le blog identifie trois zones de sécurité différentes.

  1. Tableau des descripteurs de Flash en lecture/écriture ou en lecture seule

    Ce problème n'affecte pas la dernière génération de produits X11 ou les produits X9 de génération antérieure, mais les produits X10 sont concernés. Nous ne pensons pas que ce problème affectera les données des clients, mais il pourrait rendre le système non opérationnel.

    Pour les plateformes concernées, nous déploierons le correctif en même temps que la dernière mise à jour du micrologiciel Spectre/Meltdown (Intel-SA-00115). Ces mises à jour combinées seront déployées au cours des prochaines semaines. Veuillez vérifier l'état des mises à jour individuelles ci-dessous. Nous combinons cette mise à jour avec la dernière mise à jour du BIOS Spectre/Meltdown afin de minimiser le nombre de redémarrages et de mises à jour du BIOS nécessaires.

  2. Les deux autres questions soulevées dans l'article concernent de nouvelles fonctions de sécurité (signature cryptographique du BIOS et limitation des mises à niveau du BIOS en cas de correctif de sécurité critique). Nous livrons déjà ces fonctionnalités à certains clients et elles sont activées pour toutes les nouvelles plates-formes à venir.

    En raison de problèmes de rétrocompatibilité, nous rendons la mise à niveau vers ces nouvelles fonctionnalités facultative pour les systèmes existants. Pour les clients disposant de plateformes existantes, veuillez contacter votre représentant commercial ou le chef de produit associé afin de déterminer s'il est approprié de mettre à niveau les fonctionnalités de signature de logiciel et de retour en arrière limité sur vos systèmes existants. Un nouveau BIOS avec ces fonctions activées sera nécessaire. La disponibilité du BIOS dépendra de la demande.

La sécurité des BIOS et des microprogrammes est devenue un défi croissant pour l'industrie. Nous recommandons vivement à nos clients de mettre à jour régulièrement les BIOS et les microprogrammes de leurs systèmes, à mesure que ces nouvelles vulnérabilités sont corrigées.

MISE À JOUR (21 mai 2018) :

Le 21 mai 2018, Intel a annoncé la publication de mises à jour supplémentaires du microcode (Intel-SA-00115). Ces nouvelles mises à jour incluront des améliorations pour remédier à ces potentielles failles de sécurité.

  • CVE-2018-3639 7.1 Haut CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
  • CVE-2018-3640 4.3 Moyenne CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

Lorsque Intel publiera le microcode, nous produirons, testerons et publierons le nouveau BIOS. Veuillez vous référer à la colonne des commentaires dans les tableaux ci-dessous concernant la version et le statut de ces mises à jour BIOS supplémentaires.

Pour les systèmes AMD , reportez-vous à l'onglet H11 & H8 ci-dessous.

Nous mettrons à jour cette page web avec les mises à jour du BIOS dès qu'elles seront disponibles.

Voir le tableau des produits Supermicro concernés