CPUの脆弱性( CVE-2017-5754(Meltdown)/CVE-2017-5715および CVE-2017-5753(Spectre) )対応についてのお知らせ

■こちらは、2018年1月27日に投稿された記事のため、情報の内容が古い可能性があります。

お知らせ

投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています (JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

脆弱性の概要

今回指摘された脆弱性をついた攻撃を受けた場合に、対象装置内のメモリのデータを不正に取得されてしまう可能性があります。

※悪意のあるプログラムがシステム上で実行されない限りは、本脆弱性による被害に遭うことはありません。
※本脆弱性によるデータの改ざんの可能性はありません。

当問題に対する対策

当問題への対策が行われたBIOSバージョンへのアップデートと、ご利用のオペレーティングシステムのセキュリティパッチの適用が必要になります。ご利用中のマシンのBIOSリリース状況に関しましては、下記マザーボードメーカーのリリース状況をご確認ください。

BIOSアップデートに関するご注意:

BIOSアップデート作業はお客様自己責任による作業とさせていただきます。基本的にBIOSアップデート後はBIOS設定が初期化されますので、必要に応じ、BIOS設定のバックアップ、再設定をお願いいたします。万一、書き換えに失敗した場合、有償での修理または修理不可となる場合がございますのでご注意ください。

アップデートによる影響につきまして:

今回のアップデートを適用することにより、お客様環境によりましては処理性能の低下といった影響が発生する可能性がございます。適用に当たりましては、お客さま環境での運用状況、ご判断のうえ、適用お願いいたします。

Supermicro製品:
https://www.supermicro.com/support/security_Intel-SA-00088.cfm

アップデート手順はこちらをご参照ください (PDFダウンロード)
https://www.tegara.com/download/SupermicroBIOS_flow_tegara.pdf

■ASUS製品:
https://www.asus.com/News/8IAtizQDZJOryjPh

アップデート手順に関しましては、PC同梱のマニュアルをご参照ください。
マニュアルはメーカーサイト(https://www.asus.com/jp/support/)よりダウンロードも可能です。

ご利用いただいておりますPCのマザーボードの型番が不明な場合や、上記メーカー以外のマザーボードをご利用のお客様につきましては、下記ページご参照の上、シリアルナンバーのご確認をいただき、弊社サポートまでご連絡ください。