デルは、CVE-2017-5715、CVE-2017-5753、CVE-2017-5754で説明されている、最新の多くのマイクロプロセッサーに影響を与える、サイドチャネル解析の脆弱性(名称:MeltdownおよびSpectre)を把握しています。詳細については、インテルとAMDによって投稿されているセキュリティ アップデートにアクセスしてください。
ここでは、この問題の概要を説明します。
- この問題はいずれかのベンダーに固有なものではなく、現代のほとんどのプロセッサーアーキテクチャで一般的に使用されている技術を利用しています。つまり、デスクトップやノートパソコンから、サーバー、ストレージ、スマートフォンにいたる広範な製品が影響を受けることを意味します。
- 緩和策としては、システム ソフトウェア(オペレーティング システム(OS)パッチ)とファームウェア(BIOS、マイクロコード アップデート)の両方のアップデートが含まれます。環境によっては、ハイパーバイザー パッチ、仮想化ソフトウェアのパッチ、ブラウザ、JavaScriptエンジンが含まれている場合があります。
- また、適切なセキュリティ対策を継続して実施する必要があります。これには、最新のパッチを使用したデバイスのアップデート、ウイルス対策のアップデートや高度な脅威防御ソリューションの採用が含まれます。
- インテルがFAQで報告しているように、研究者は概念実証を提示しています。デルでは、今までのところ悪用は認識していません。
メモ:多くのWebページで言語を変更できます。
パッチに関するガイダンス(2018年3月20日アップデート)
前述の脆弱性を軽減するために適用する必要がある重要なコンポーネントが2個あります。
1)BIOSアップデートを使用してファームウェア アップデートを適用します。
2)該当するオペレーティング システム(OS)パッチを適用します。
これは何を意味しますか?
影響を受けるプラットフォームの詳細情報やアップデートを適用するための次のステップについては、次のリソースを参照してください。これらは、新たな情報が利用可能になったときに定期的に更新されます。デルは、お客様への影響を最小限に抑えるために、すべてのファームウェア アップデートをテストしてから導入します。
Dell PCおよびシン クライアント
Dell EMCサーバー、Dell Storage、Networking製品
Dell EMC Storage、Data Protection、コンバージド プラットフォーム(コンテンツにアクセスするにはログインが必要)
RSA製品(コンテンツにアクセスするにはログインが必要)
Dell EMCコンバージド プラットフォーム(VBlock)(コンテンツにアクセスするにはログインが必要)
VMware製品
Pivotal製品
デルは、デル自身のITインフラストラクチャ内にOSのパッチとファームウェアのアップデートを導入しセキュリティのベスト プラクティスを展開します。
追加リソース: