BDU:2018-00002

Novell Inc., Canonical Ltd., АО «ИВК», VMware Inc., Yokogawa Electric Corporation, Сообщество свобод SIMATIC IPC227E, SIMATIC IPC427D, RUGGEDCOM RX1400 VPE, SIMATIC IPC427E, RELS, SIMATIC IPC677D, SIMA

НЕ ОЦЕНЕНО

Дата обнаружения

2018-01-07

Официальное описание

Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения

🛡️
Технический анализ и план устранения

🇷🇺 Рекомендация ФСТЭК

Возможны следующие меры по устранению уязвимости: -вариант 1: на аппаратном уровне; -вариант 2: на системном уровне; -вариант 3: на прикладном уровне. Первый вариант предполагает замену процессора, однако данный вариант трудно реализуем на практике. Наиболее актуален второй вариант, предполагающий установку обновления, выпущенного разработчиками системного программного обеспечения. Третий вариант применим к браузерам и возможен лишь для противодействия векторам атак, связанных с использованием JavaScript. Подробные рекомендации по устранению представлены на сайтах разработчиков программного обеспечения: http://nvidia.custhelp.com/app/answers/detail/a_id/4609 http://nvidia.custhelp.com/app/answers/detail/a_id/4611 http://nvidia.custhelp.com/app/answers/detail/a_id/4613 http://nvidia.custhelp.com/app/answers/detail/a_id/4614 http://xenbits.xen.org/xsa/advisory-254.html https://01.org/security/advisories/intel-oss-10002 https://access.redhat.com/security/vulnerabilities/speculativeexecution https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/ https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/ https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/ https://developer.arm.com/support/security-update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 https://security.netapp.com/advisory/ntap-20180104-0001/ https://support.citrix.com/article/CTX231399 https://support.f5.com/csp/article/K91229003 https://support.lenovo.com/us/en/solutions/LEN-18282 https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/ https://www.synology.com/support/security/Synology_SA_18_01 https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html https://support.apple.com/en-us/HT208394 https://support.apple.com/en-us/HT208397 https://support.apple.com/en-us/HT208401 https://support.apple.com/en-us/HT208403 https://source.android.com/security/bulletin/2018-01-01 http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en

Обновление программного обеспечения Siemens AG до V3.1: https://support.industry.siemens.com/cs/ww/en/view/109761864

Для ОС ОН «Стрелец»: Обновление программного обеспечения libvirt до версии 3.0.0-4+deb9u5

Использование рекомендаций: Для Linux: https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.27 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.15.10 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.127 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.88

Для ОС Astra Linux 1.5 https://wiki.astralinux.ru/pages/viewpage.action?pageId=1212483

Для ОС Astra Linux 1.6 https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892734