BDU:2018-00001
Yokogawa Electric Corporation, Сообщество свободного программного обеспечения, АО «НТЦ ИТ РОСА», ООО SIMATIC HMI Comfort PRO Panels, SIMATIC IPC847D, Intel Xeon, SIMATIC HMI Basic Panels 2nd Generation
2017-12-22
Уязвимость процессоров Intel и ARM вызвана ошибкой контроля доступа к памяти при спекулятивном выполнении инструкций процессора. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями путём анализа данных, записываемых в кэш процессора в результате спекулятивного выполнения команд
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
Возможны следующие меры по устранению уязвимости: -вариант 1: на аппаратном уровне; -вариант 2: на системном уровне; Первый вариант предполагает замену процессора, однако данный вариант трудно реализуем на практике. Наиболее актуален второй вариант, предполагающий установку обновления, выпущенного разработчиками системного программного обеспечения. Рекомендации по устранению представлены на сайтах разработчиков программного обеспечения: http://nvidia.custhelp.com/app/answers/detail/a_id/4609 http://nvidia.custhelp.com/app/answers/detail/a_id/4611 http://nvidia.custhelp.com/app/answers/detail/a_id/4613 http://nvidia.custhelp.com/app/answers/detail/a_id/4614 http://xenbits.xen.org/xsa/advisory-254.html https://01.org/security/advisories/intel-oss-10003 https://access.redhat.com/security/vulnerabilities/speculativeexecution https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/ https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/ https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/ https://developer.arm.com/support/security-update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 https://security.netapp.com/advisory/ntap-20180104-0001/ https://support.citrix.com/article/CTX231399 https://support.f5.com/csp/article/K91229003 https://support.lenovo.com/us/en/solutions/LEN-18282 https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/ https://www.synology.com/support/security/Synology_SA_18_01 https://source.android.com/security/bulletin/2018-01-01 https://support.apple.com/en-us/HT208394 http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en
Для программных продуктов Yokogawa Electric Corporation: https://web-material3.yokogawa.com/1/31095/files/YSAR-21-0002-E.pdf?_ga=2.137675248.1184356719.1618805721-85535984.1585215333
Для SIMATIC WinAC RTX (F) 2010 до SIMATIC WinAC RTX 2010 SP3: https://support.industry.siemens.com/cs/ww/en/view/109765109
Для Astra Linux 1.5 «Смоленск»: https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Для Astra Linux 2.12 «Орел»: Или обновление программного обеспечения (пакета xen) до 3.13 или более поздней версии
Для ОС РОСА КОБАЛЬТ: http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-03-15.002