メインコンテンツに移動
投機的実行のサイドチャネル攻撃、Side Channel Speculative Executionおよび、Indirect Branch Prediction Information Disclosure(CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-3639, CVE-2018-3640, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)に関連するセキュリティ脆弱性について:

Supermicroのシステムに影響を与える可能性のあるマイクロプロセッサーの脆弱性に関する詳細が新たに公表されたため、オペレーティングシステムのアップデートと共に、システムBIOS、マイクロコードの更新が必要となります。一般にMeltdown および Spectreと呼ばれるこの脆弱性は、サイドチャネルの解析に新たな手法を用いて、通常動作するプラットフォーム上で悪意を持って実行されるコードによって、メモリーからデータ値を参照される可能性があります。

この問題を解決するには、オペレーティングシステムのアップデートと、BIOSのアップデートが必要です。その他関連する情報については、各オペレーティングシステム、および、VMベンダーにお問い合わせください。

更新情報 (August 14, 2018):

8月14日、インテルは、新しいサイドチャネルセキュリティの問題について、情報を公開しています。

  • L1 Terminal Fault (L1TF)
  • L1 Terminal Fault –SGX (CVE-2018-3615)
  • L1 Terminal Fault -OS, SMM (CVE-2018-3620)
  • L1 Terminal Fault –VMM (CVE-2018-3646)

インテルが提供した情報に基づいて、現時点ではSupermicroのBIOSやFirmwareの新たな更新は必要ありません、「この問題は、今年初めにリリースされたマイクロコードの更新によって対処されています」。Spectre/Meltdown問題に対応した、最新の修正を含むBIOSバージョンを示す以下の表を確認してください。今年初めにリリースされたこれらのアップデートには、Intelによって新たに確認されたこれらの新しい問題に対する必要な修正が含まれています。

更新情報 (June 8, 2018):

当社システムのBIOS/ファームウェアのセキュリティをテストしている第三者のセキュリティ会社より。彼らは最近、そのテスト結果を公表しましたので、当社はブログで提起された該当の問題の修正を報告します。

ブログには3つの異なるセキュリティ領域が示されています。

  1. Read/Writeに対するRead Onlyのファームウェア/フラッシュ・ディスクリプター・テーブル

    この問題は、最新世代のX11、または、それ以前の世代のX9製品には影響しませんが、X10製品には影響があります。この問題がお客様のデータに直接影響するとは考えていませんが、システムを動作不能にする可能性があります。

    影響を受けるプラットフォームについて当社は、最新のSpectre/Meltdown(Intel-SA-00115)ファームウェアアップデートによって、修正プログラムを展開します。これらの統合アップデートは、今後数週間で展開されます。以下の個々のアップデート状況を確認してください。当社はこのアップデートとSpectre/Meltdown BIOSの最新の修正プログラムを組み合わせることで、必要なBIOSアップデートと再起動の回数を最小限に抑えます。

  2. 記事で提起された他の2つの問題は、新しいセキュリティ機能(暗号化されたBIOS署名と、重要なセキュリティパッチの場合にBIOSのダウングレードを制限する)に関してです。当社は、一部のお客様向けにこれらの機能をすでに出荷しており、さらに全ての新しいプラットフォームもこれらの機能が有効になっています。

    下位互換性の問題があるため、当社はこれらの新機能へのアップグレードは、既存のシステムではオプションとしています。既存のプラットフォームをご利用のお客様は、当社営業担当者、または、関連する製品担当者に連絡して、ソフトウェア署名機能をアップグレードしたり、既存システムの制限付きロールバックが適切かどうかを判断してください。これらの機能を有効にした新しいBIOSが必要になります。BIOSの利用可否は、要求に基づきます。

BIOSとファームウェアのセキュリティは、業界にとって大きな課題となっています。当社は、これらの新しい脆弱性が対処される度に、お客様のシステムでBIOSとファームウェアを定期的にアップデートすることを強くお勧めします。

更新情報 (May 21, 2018):

2018年5月21日、インテルは、マイクロコードの更なるアップデートがリリースされると発表しました(Intel-SA-00115)。これらの新しいアップデートには、以下の潜在的なセキュリティ脆弱性に対処するための機能拡張が含まれます。

  • CVE-2018-3639 7.1 High CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
  • CVE-2018-3640 4.3 Medium CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

インテルがマイクロコードをリリースした後、Supermicroは新しいBIOSの製品化、テスト、リリースを行います。これらの追加BIOSアップデートのバージョンやステータスについては、下記表のコメント欄を参照してください。

AMDシステムは、以下のH11 & H8タブを参照してください。

利用可能になった時点で、BIOSアップデートと、このWebページを随時更新します。

View table that shows affected Supermicro products