Уязвимости спекулятивного исполнения по стороннему каналу (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646): Влияние на ПК и тонкие клиенты Dell
Summary: Специалистам Dell известно о недавно выявленном классе уязвимостей процессоров при атаках по сторонним каналам (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646), которые совокупно называются «L1 Terminal Fault» (L1TF) и затрагивают микропроцессоры Intel. Информацию см. в соответствующих отчетах. ...
Symptoms
Идентификатор CVE: CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646
Специалистам Dell известно о недавно выявленном классе уязвимостей процессоров при атаках по сторонним каналам (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646), которые совокупно называются «L1 Terminal Fault» (L1TF) и затрагивают микропроцессоры Intel. Дополнительные сведения об этих уязвимостях можно найти в выпуске советов по безопасности, опубликованном корпорацией Intel.
Специалисты Dell исследуют влияние этих уязвимостей на продукты компании, работая совместно с Intel и другими отраслевыми партнерами, чтобы смягчить последствия этих уязвимостей. Способ миграции может различаться в зависимости от продукта. Может потребоваться обновление операционной системы (ОС), Virtual Machine Manager (VMM) и других компонентов программного обеспечения. Достаточно микрокода, выпущенного в составе CVE-2018-3639 и CVE-2018-3640.
Чтобы предотвратить возможные атаки с использованием этих уязвимостей, Dell рекомендует пользователям до выпуска соответствующих обновлений следовать общим правилам по обеспечению защиты от вредоносного ПО. К таким правилам относятся, в частности, следующие: быстро выполнять развертывание обновлений ПО, не использовать неизвестные гиперссылки и веб-сайты, никогда не загружать файлы или приложения из неизвестных источников, а также применять актуальные антивирусные программы и решения для расширенной защиты от угроз.
Cause
Уязвимые клиентские продукты Dell
Ниже перечислены затронутые системы, для которых будет выпущена обновленная микропрограмма посредством выпуска версии Dell BIOS (обновления BIOS). Даты в этом списке зависят от доставки микрокода от поставщиков ЦП. Это предварительные даты, предоставленные для того, чтобы пользователи могли планировать выполнение обновления. Даты будут корректироваться по мере выпуска пакетов для загрузки с предоставлением соответствующих ссылок.
Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:
- Системная BIOS, как указано в таблицах продуктов CVE-2018-3639 и CVE-2018-3640
- Обновления операционной системы и гипервизора
Сведения о других продуктах Dell см. в разделе https://www.dell.com/support/article/sln318303.
Resolution
Внешние ссылки
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- RedHat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSe: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMWare: https://kb.vmware.com/kb/55636