サイト内の現在位置を表示しています。
プロセッサの脆弱性(サイドチャネル攻撃)への対応について
公開:2018年3月15日(第1版)
このたび第三者機関により発見され、複数の研究機関、企業から情報公開されております、投機的実行機能やアウトオブオーダー実行機能を持つプロセッサの脆弱性につきまして、ご案内いたします。
弊社対象装置をご利用いただいている場合、悪意のあるプログラムによりセキュリティの脆弱性を突いた攻撃を受けると、メモリのデータを不正に取得されてしまう可能性があります。
NECでは本件の対策のために、対象装置のシステムBIOSのアップデートを行います。
対象装置、およびアップデートモジュールの公開時期と公開ページ情報を以下に順次掲載して参ります。
脆弱性に関する情報
- 今回指摘された脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)を突いた攻撃を受けた場合に、対象装置内のメモリのデータを不正に取得されてしまう可能性があります。
- <2018年6月28日更新>
上記脆弱性に派生して、新たに2つの脆弱性(CVE-2018-3639、CVE-2018-3640)が公開されました。 - 悪意のあるプログラムがシステム上で実行されない場合は、本脆弱性による被害に遭うことはありません。
- 本脆弱性によるデータの改ざんの可能性はありません。
関連情報
<2018年6月28日更新> 派生現象について
<2018年10月31日更新> 派生現象について
新たな脆弱性( CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)がIntel社より公開されました。
- JVNVU#97646030
「Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF, L1 Terminal Fault)」
https://jvn.jp/vu/JVNVU97646030/ - インテル社から公開されたプレスリリース(脆弱性情報・英文)
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html - インテル社から公開されたプレスリリース(脆弱性情報・英文)
https://www.intel.com/content/www/us/en/architecture-and-technology/l1tf.html
対処方法
対象装置のシステムBIOSアップデートと、使用されているオペレーティングシステムの修正適用が必要です。
なお、本対処により、お客様がお使いの装置の用途、負荷によっては処理性能が低下する場合があります。
システムBIOSアップデート
< 対象機種一覧、修正物件公開時期 >
- 対象機種一覧情報、および公開時期の情報は随時更新いたします。
- 掲載の対象は、下記の製品となります。
TS6G
- N8395-5B01
- N8395-5B02
- N8395-5B03
- N8395-5B04
TP2G
- N8000-8861
- N8000-8862
- N8000-8863
- N8000-8864
- N8000-8865
- N8000-8866
- N8000-8867
- N8000-8868
- N8000-8870
- N8000-8871
- N8000-8872
- N8000-8873
- N8000-8874
- N8000-8875
- N8000-8876
- N8000-8877
- N8000-8878
- N8000-8879
TP2G V2
- N8000-8880
- N8000-8881
- N8000-8882
- N8000-8883
TM2G
- N8395-6M2001
- N8395-6M2001S
- N8395-6M2002
- N8395-6M2002S
- N8395-6M2003
- N8395-6M2003S
- N8395-6M2004
- N8395-6M2004S
- N8395-6M2005
- N8395-6M2005S
- N8395-6M2006
- N8395-6M2006S
- N8395-6M2007
- N8395-6M2007S
- N8395-6M2008
- N8395-6M2008S
オペレーティングシステムの修正適用
OSベンダから公開されております対策情報をご参照ください。
Windows
マイクロソフト社の下記サイトにて対策の情報が公開されています。
- 投機的実行のサイドチャネルの脆弱性を緩和するガイダンス
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV180002 - Windows Serverを投機的実行のサイドチャネルの脆弱性から保護するためのガイダンス
https://support.microsoft.com/ja-jp/help/4072698 - 重要:2018年1月4日にリリースされたWindowsセキュリティ更新プログラムと ウイルス対策ソフトウェア
https://support.microsoft.com/ja-jp/help/4072699
<2018年6月28日更新> 派生現象について
マイクロソフト社 Webサイト(脆弱性情報・英語)にて対策の情報が公開されています。
<2018年10月31日更新> 派生現象について
マイクロソフト社 Webサイト(脆弱性情報・英語)にて対策の情報が公開されています。
修正用BIOS提供
ご使用の装置の修正用BIOSを下記ページよりダウンロードください。
機種 | BIOSバージョン | 備考 |
---|---|---|
TS6G | 4.6.0611 | WS7E、Windows8.1モデル |
TP2G | 4.6.0012 | WS7E、Windows8.1モデル |
TP2G V2 | 4.6.0106 | Windows10 IoTモデル |
TM2G | 17AB/0005 | Windows10 IoTモデル(MEバージョン 11.8.65.3590) |
- ※
OS脆弱性対策注意事項について
上記の修正用BIOSは下記のセキュリティ更新プログラムで確認しています。
各OS用セキュリティ更新プログラムはMicrosoft Windows Updateカタログなど、Microsoftサイトよりダウンロードしてください。
Microsoftセキュリティ品質更新プログラム
- Windows 8.1 モデル 【TS6G/TP2G】
x64ベースシステム用 Windows 8.1向け
Microsoft セキュリティ更新プログラム:KB4056895、KB4074594、KB4088876 - Windows Embedded Standard 7モデル 【TS6G/TP2G】
x86 ベースシステム用 Windows Embedded Standard 7向け
Microsoft セキュリティ更新プログラム:KB4056894、KB4074598、KB4088875 - Windows 10 IoT Enterpriseモデル 【TP2G V2】
x64ベースシステム用 Windows 10 version 1607向け
Microsoft セキュリティ更新プログラム:KB4056890、KB4074590、KB4088787 - Windows 10 IoT Enterpriseモデル 【TM2G】
x64ベースシステム用 Windows 10 version 1607向け
Microsoft セキュリティ更新プログラム:KB4132216、KB4462928
なお、本対処により、お客様がお使いの装置の用途、負荷によっては処理性能が低下する場合があります。
OS用セキュリティ更新プログラム適用の際には、お客様の利用環境での動作確認を実施してください。