Details regarding a microprocessor vulnerability that could impact Supermicro systems has been announced and requires a microcode update of the system BIOS along with an operating system update. Commonly referred to as Meltdown and Spectre the vulnerability involves malicious code utilizing a new method of side-channel analysis and running locally on a normally operating platform has the potential to allow the inference of data values from memory.
Pour résoudre ce problème, les systèmes peuvent nécessiter une mise à jour du système d'exploitation et une mise à jour du BIOS. Veuillez consulter les fournisseurs de systèmes d'exploitation ou de machines virtuelles pour obtenir des informations à ce sujet.
MISE À JOUR (14 août 2018) :
Le 14 août, Intel a publié des informations sur un nouveau problème de sécurité à canal latéral appelé
- Défaut de borne L1 (L1TF)
- Défaut de borne L1 -SGX (CVE-2018-3615)
- Défaut du terminal L1 -OS, SMM (CVE-2018-3620)
- Défaut de terminal L1 -VMM (CVE-2018-3646)
Based on the information provided by Intel no new update of the Supermicro BIOS or Firmware is required at this time, "Fault is addressed by microcode updates released earlier this year". Please check the tables below which indicate the BIOS version with the most up to date fixes for the Spectre and Meltdown issues. These updates which were released earlier this year contain the necessary fixes for these new issues identified by Intel.
MISE À JOUR (8 juin 2018) :
Une société de sécurité tierce a testé la sécurité du BIOS et du firmware de nos systèmes. Elle a récemment publié les résultats de cet effort et nous avons introduit des correctifs aux problèmes soulevés dans le blog.
Le blog identifie trois zones de sécurité différentes.
Tableau des descripteurs de Flash en lecture/écriture ou en lecture seule
Ce problème n'affecte pas la dernière génération de produits X11 ou les produits X9 de génération antérieure, mais les produits X10 sont concernés. Nous ne pensons pas que ce problème affectera les données des clients, mais il pourrait rendre le système non opérationnel.
Pour les plateformes concernées, nous déploierons le correctif en même temps que la dernière mise à jour du micrologiciel Spectre/Meltdown (Intel-SA-00115). Ces mises à jour combinées seront déployées au cours des prochaines semaines. Veuillez vérifier l'état des mises à jour individuelles ci-dessous. Nous combinons cette mise à jour avec la dernière mise à jour du BIOS Spectre/Meltdown afin de minimiser le nombre de redémarrages et de mises à jour du BIOS nécessaires.
Les deux autres questions soulevées dans l'article concernent de nouvelles fonctions de sécurité (signature cryptographique du BIOS et limitation des mises à niveau du BIOS en cas de correctif de sécurité critique). Nous livrons déjà ces fonctionnalités à certains clients et elles sont activées pour toutes les nouvelles plates-formes à venir.
En raison de problèmes de rétrocompatibilité, nous rendons la mise à niveau vers ces nouvelles fonctionnalités facultative pour les systèmes existants. Pour les clients disposant de plateformes existantes, veuillez contacter votre représentant commercial ou le chef de produit associé afin de déterminer s'il est approprié de mettre à niveau les fonctionnalités de signature de logiciel et de retour en arrière limité sur vos systèmes existants. Un nouveau BIOS avec ces fonctions activées sera nécessaire. La disponibilité du BIOS dépendra de la demande.
La sécurité des BIOS et des microprogrammes est devenue un défi croissant pour l'industrie. Nous recommandons vivement à nos clients de mettre à jour régulièrement les BIOS et les microprogrammes de leurs systèmes, à mesure que ces nouvelles vulnérabilités sont corrigées.
MISE À JOUR (21 mai 2018) :
Le 21 mai 2018, Intel a annoncé la publication de mises à jour supplémentaires du microcode (Intel-SA-00115). Ces nouvelles mises à jour incluront des améliorations pour remédier à ces potentielles failles de sécurité.
- CVE-2018-3639 7.1 Haut CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- CVE-2018-3640 4.3 Moyenne CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
Lorsque Intel publiera le microcode, nous produirons, testerons et publierons le nouveau BIOS. Veuillez vous référer à la colonne des commentaires dans les tableaux ci-dessous concernant la version et le statut de ces mises à jour BIOS supplémentaires.
Pour les systèmes AMD , reportez-vous à l'onglet H11 & H8 ci-dessous.
Nous mettrons à jour cette page web avec les mises à jour du BIOS dès qu'elles seront disponibles.