BDU:2018-00002
Novell Inc., Canonical Ltd., АО «ИВК», VMware Inc., Yokogawa Electric Corporation, Сообщество свобод SIMATIC IPC227E, SIMATIC IPC427D, RUGGEDCOM RX1400 VPE, SIMATIC IPC427E, RELS, SIMATIC IPC677D, SIMA
2018-01-07
Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
Возможны следующие меры по устранению уязвимости: -вариант 1: на аппаратном уровне; -вариант 2: на системном уровне; -вариант 3: на прикладном уровне. Первый вариант предполагает замену процессора, однако данный вариант трудно реализуем на практике. Наиболее актуален второй вариант, предполагающий установку обновления, выпущенного разработчиками системного программного обеспечения. Третий вариант применим к браузерам и возможен лишь для противодействия векторам атак, связанных с использованием JavaScript. Подробные рекомендации по устранению представлены на сайтах разработчиков программного обеспечения: http://nvidia.custhelp.com/app/answers/detail/a_id/4609 http://nvidia.custhelp.com/app/answers/detail/a_id/4611 http://nvidia.custhelp.com/app/answers/detail/a_id/4613 http://nvidia.custhelp.com/app/answers/detail/a_id/4614 http://xenbits.xen.org/xsa/advisory-254.html https://01.org/security/advisories/intel-oss-10002 https://access.redhat.com/security/vulnerabilities/speculativeexecution https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/ https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/ https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/ https://developer.arm.com/support/security-update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 https://security.netapp.com/advisory/ntap-20180104-0001/ https://support.citrix.com/article/CTX231399 https://support.f5.com/csp/article/K91229003 https://support.lenovo.com/us/en/solutions/LEN-18282 https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/ https://www.synology.com/support/security/Synology_SA_18_01 https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html https://support.apple.com/en-us/HT208394 https://support.apple.com/en-us/HT208397 https://support.apple.com/en-us/HT208401 https://support.apple.com/en-us/HT208403 https://source.android.com/security/bulletin/2018-01-01 http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en
Обновление программного обеспечения Siemens AG до V3.1: https://support.industry.siemens.com/cs/ww/en/view/109761864
Для ОС ОН «Стрелец»: Обновление программного обеспечения libvirt до версии 3.0.0-4+deb9u5
Использование рекомендаций: Для Linux: https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.27 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.15.10 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.127 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.88
Для ОС Astra Linux 1.5 https://wiki.astralinux.ru/pages/viewpage.action?pageId=1212483
Для ОС Astra Linux 1.6 https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892734