Japan

関連リンク

関連リンク

関連リンク

関連リンク

サイト内の現在位置を表示しています。

プロセッサの脆弱性(サイドチャネル攻撃)への対応について

ファクトリコンピュータシリーズ

[公開日]  Rev.8: 2019年02月12日
 Rev.7: 2018年12月20日
 Rev.6: 2018年09月25日
 Rev.5: 2018年07月18日
Rev.4: 2018年06月22日
Rev.3: 2018年04月16日
Rev.2: 2018年03月02日
Rev.1: 2018年01月22日

お客様各位

NEC ファクトリコンピュータシリーズ
プロセッサの脆弱性(サイドチャネル攻撃)への対応について

平素は当社製品をご愛顧賜り厚くお礼申し上げます。

掲題の件、第三者機関が発見したプロセッサの脆弱性(サイドチャネル攻撃)について、インテル社 にて告知されていることが確認されました。 該当機器を用いている場合、攻撃者によりメモリのデータを推測される可能性があります。

  • 派生現象 INTEL-SA-00161の情報追記
    インテル社より新たな派生現象(INTEL-SA-00161)が報告されましたが、対象機種・対処方法はINTEL-SA-00115と同一となります。
  • 派生現象 INTEL-SA-00115の情報追記
    「プロセッサの脆弱性(サイドチャネル攻撃)への対応」について派生となる現象(INTEL-SA-00115)が確認された旨、インテル社より新たに報告されております。
    既に公開しておりました対策BIOSの生産対応および保守部品につきましても再対策を実施するため、対応予定の見直しをおこなっております。

今後掲載する対処方法をご覧いただき、ご対応くださいますようお願いいたします。

- 記 -

1.脆弱性概要

指摘された脆弱性により、以下の攻撃を受ける可能性があります。

  • INTEL-SA-00088
    サイドチャネル攻撃を行う手法で、悪意のあるプログラムをシステム上で実行することにより、メモリのデータを推測される可能性があります。
なお、悪意のあるプログラムがシステム上で実行されない場合、本件の脆弱性による被害に遭うことはありません。メールなどで悪意のあるプログラムを受信/実行されないよう、マルウェア対策が施されていることが推奨されます。

2.対象機種・対処方法

今回の脆弱性問題への対策には、BIOSアップデートおよびOS更新が必要となります。
対処方法は、確認できたものから順次ご案内して参ります。

(1) 本体について
対象機種については、引き続き情報を精査中です。
確認できたものから順次ご案内しております。
対象機種 対応方法 生産対応 保守部品適用 対策BIOSツール
R24W・R16W 対策BIOSをリリースいたします。 2018年12月 2018年12月 2019年02月 掲載 
R20W 対策BIOSをリリースいたします。 対応なし 2019年02月 2019年02月 掲載
S35W・S22U 対策BIOSをリリースいたします。 2018年12月 2018年12月 2019年02月 掲載
E23W・E27B・E22U 対策BIOSをリリースいたします。 2018年11月 2018年11月 2019年02月 掲載
E21G・E25B・E16U 対策BIOSをリリースいたします。 対応なし
(生産終了済み)
2019年02月 2019年02月 掲載
P33W・P28X 対策BIOSをリリースいたします。 2018年11月 2018年11月 2019年02月 掲載
P32W・P27X 対策BIOSをリリースいたします。 対応なし
(生産終了済み)
2019年02月 2019年02月 掲載
C13G 対策BIOSのリリースはありません。 対応なし
(生産終了済み)
対応なし 対応なし
T5WA・T5BA 対策BIOSをリリースいたします。 2018年12月 2018年12月 2019年03月 予定
G11A 対策BIOSをリリースいたします。 対応なし 対応なし 2019年06月 予定
N22G 対策BIOSのリリースはありません。 対応なし
(生産終了済み)
対応なし 対応なし

対策BIOSツールはFC User Loungeにて提供いたします。対象機種の標準モデルを対象としております。

(2) OSについて
①オペレーティングシステム(OS)の修正適用
 [Windowsプリインストールモデル]
  マイクロソフト社の下記サイトにて対策の情報が公開されています。
  対象OSの更新プログラムを入手して、ご対応をお願いいたします。
 
   ◆ new windowADV180002 | 投機的実行のサイドチャネルの脆弱性を緩和するガイダンス
 
   ◆ new windowADV180013 | 不正システムの登録読み取りに関するマイクロソフト ガイダンス
 
   ◆ new windowADV180018 | L1TF バリアントを緩和するためのマイクロソフト ガイダンス
 
  [Linuxプリインストールモデル]
  カーネルのバージョンアップが必要となるため対策はできません。
  ご了承ください。

②アップデートの影響について
 Windowsのアップデートを適用した場合、お客様の運用環境により性能へ 影響が生じる可能性があります。
 運用環境への影響を考慮した上で、適用の判断をお願いします。

3.参考情報

以下のページをご覧ください。

重要 : new windowマイクロソフト社 Webサイト(脆弱性情報・英文)

・ 派生現象 INTEL-SA-00115につきましては、以下のページをご覧ください。

重要 : new windowインテル社 Webサイト(脆弱性情報・英文)
重要 : マイクロソフト社 Webサイト(脆弱性情報・英文)

派生現象 INTEL-SA-00161につきましては、以下のページをご覧ください。

重要 : new windowインテル社 Webサイト(脆弱性情報・英文)
重要 : マイクロソフト社 Webサイト(脆弱性情報・英文)

- 以上 -

資料請求・お問い合わせ

Escキーで閉じる 閉じる