ページの先頭です。
ここから本文です。

お知らせ

【ftサーバ/Windows】プロセッサの脆弱性(サイドチャネル攻撃)への対応について

概要

掲載の件、第三者機関により発見され、インテル社プレスリリース(下記)にて告知されているプロセッサの脆弱性問題につきまして、弊社製品における影響範囲の確認、対処を進めております。

インテル社 Webサイト(脆弱性情報・英文)


Express5800/ftサーバ(Windowsモデル)への本脆弱性の影響と対応方法については、本コンテンツで情報を順次公開していきます。
セキュリティパッチの適用を検討の際は、必ず、本コンテンツを事前に参照いただけますようお願いします。

本脆弱性に関する公開情報は「プロセッサの脆弱性に関する情報」の項目を参照してください。
ftサーバ(Windowsモデル)における対応情報は以下を参照してください。

※本ページにはftサーバ(Windowsモデル)のご契約が必要なコンテンツが含まれています。

対応表

下記対応表に記載のft制御ソフトウェアにアップデートされている場合、もしくは対応表に記載の無い機種およびOSでは、本コンテンツで説明している現象は発生しません。
なお、本現象を解消以降に公開した最新のft制御ソフトウェアの一覧は、こちら を参照してください。
機種およびOS毎の対応の詳細は、本項以降を参照してください。
アップデートしていなかった場合に発生する問題の詳細は、本ページの「パッチのアンインストールおよび問題発生事例」の項目を参照してください。

OS \ 機種 R320e R320f R320g R320h
Windows Server 2016 11.2.3215 11.2.3215 12.1.3452 初期出荷時
Windows Server 2012 R2 11.2.3078 初期出荷時 - -
Windows Server 2008 R2 10.0.3209 - - -
 「-」はサポート対象外。「初期出荷時」は初期出荷時点で対応済。

OS \ 機種 R320a R320b R320c R320d
Windows Server 2012 - - 9.1.3331 9.1.3331
Windows Server 2008 R2 7.0.3245 7.0.3245 9.1.3331 9.1.3331
 「-」はサポート対象外。

Express5800/R320g 向けの対応

Windows Server 2016 環境に、2019年5月以降に公開されたプロセッサ脆弱性のOS観点の対策パッチを適用するには、事前にft制御ソフトウェア 12.1.3452 へのアップデートが必要です。

Express5800/R320e、R320f 向けの対応

下記のOS環境に2018年1月以降に公開されたプロセッサ脆弱性のOS観点の対策パッチを適用するには、それぞれft制御ソフトウェアのアップデートが必要です。
  • Windows Server 2016 環境は、事前にft制御ソフトウェア 11.2.3215 へのアップデートが必要です。
  • Windows Server 2012 R2 環境は、事前にft制御ソフトウェア 11.2.3078 へのアップデートが必要です。
  • Windows Server 2008 R2 環境は、事前にft制御ソフトウェア 10.0.3209 へのアップデートが必要です。

また、脆弱性に対応するシステムBIOSは以下リンク先からダウンロードいただけます。
適用対象環境や修正内容についてはリンク先の情報を参照してください。


Express5800/R320c、R320d 向けの対応

Windows Server 2008 R2、および、Windows Server 2012 環境に2018年1月以降に公開されたプロセッサ脆弱性のOS観点の対策パッチを適用するには、事前にft制御ソフトウェア 9.1.3331 へのアップデートが必要です。

Express5800/R320a、R320b 向けの対応

Windows Server 2008 R2 環境に、2018年1月以降に公開されたプロセッサ脆弱性のOS観点の対策パッチを適用するには、事前にft制御ソフトウェア 7.0.3245 へのアップデートが必要です。

パッチのアンインストールおよび問題発生事例

2018年1月以降、マイクロソフト社から本脆弱性の緩和策を含む修正パッチがリリースされております。パッチはWindows Updateから入手できますが、パッチの自動適用により、後述の事例のような問題発生を回避するために、自動更新の設定は無効にすることを推奨しています。
OS観点の脆弱性緩和策、および、パッチの適用方法等の詳細については「プロセッサの脆弱性に関する情報」の項目を参照してください。

  • パッチのアンインストールについて

    すでに前述のパッチを適用したものの、問題が未発生の環境(ftサーバが二重化して動作できている環境)については、直ちにアンインストールしていただく必要性は確認されておりません。ただし、その状態で Hyper-V の有効化または無効化することで、後述の問題が発生する可能性があります。

    パッチをアンインストールするには、サーバの状況によって次のとおり対応してください。なお、アンインストールを完了させるためにはOSの再起動が必要となります。
    • 問題が未発生、もしくはCPUモジュールが二重化しないもののサーバが稼働し続けている場合

      OSを通常起動させた状態で、通常の手順でパッチをアンインストールしてください。


    • サーバがストールする、もしくは予期しないシャットダウンを繰り返す場合

      OSをセーフモードで起動させ、現象を回避させた状態でパッチをアンインストールしてください。
      セーフモードで起動後のアンインストールの手順は、通常の手順と変わりません。

      セーフモードで起動するには、ftサーバの起動中にNECのロゴ画面が2回表示されますので、2回目のNECのロゴが消えて画面が真っ暗になったタイミングでF8キーを押します。 このタイミングにF8キーを数回押しても問題ありません。起動メニューが表示されたら「セーフモード」を選択してください。


  • R320g Windows Server 2016 環境での事例

    下記ページの左側のリストで2019年5月以降の日付が記載されたパッチをHyper-V有効の環境にインストールした場合、CPUモジュールが二重化しない現象が発生することを確認しています。
    https://support.microsoft.com/ja-jp/help/4494440

    Hyper-V無効の環境の場合はこれらのパッチを適用いただけます。
    また、ft制御ソフトウェアを 12.1.3452 以上にアップデートすれば問題は発生しません。


  • R320e/R320f Windows Server 2016 環境での事例

    下記ページの左側のリストで2018年1月以降の日付が記載されたパッチを適用した後でHyper-Vを無効化した場合、CPUモジュールが二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す現象が発生する場合があることを確認しています。
    https://support.microsoft.com/ja-jp/help/4056890

    ft制御ソフトウェアを 11.2.3215 以上にアップデートすれば問題は発生しません。


  • R320e Windows Server 2012 R2 環境での事例

    下記ページの左側のリストで2018年1月以降の日付が記載されたパッチをHyper-V有効の環境にインストールした場合、CPUモジュールが二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す現象が発生する場合があることを確認しています。
    https://support.microsoft.com/ja-jp/help/4056898

    Hyper-V無効の環境の場合はこれらのパッチを適用いただけます。
    また、ft制御ソフトウェアを 11.2.3078 以上にアップデートすれば問題は発生しません。


  • R320c/R320d Windows Server 2012 環境での事例

    下記ページの左側のリストで2018年7月以降の日付が記載されたパッチを Windows Server 2012 のHyper-V有効のftサーバ環境にインストールした場合、CPUモジュールが二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す現象が発生する場合があることを確認しています。
    https://support.microsoft.com/ja-jp/help/4338820

    Hyper-V無効の環境の場合はこれらのパッチを適用いただけます。
    また、ft制御ソフトウェアを 9.1.3331 以上にアップデートすれば問題は発生しません。


  • R320a/R320b/R320c/R320d/R320e Windows Server 2008 R2 環境での事例

    下記ページの左側のリストで2018年1月以降の日付が記載されたパッチを Windows Server 2008 R2 のHyper-V有効のftサーバ環境にインストールした場合、CPUモジュールが二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す現象が発生する場合があることを確認しています。
    https://support.microsoft.com/ja-jp/help/4056897

    Hyper-V無効の環境の場合はこれらのパッチを適用いただけます。
    また、R320e の場合、ft制御ソフトウェアを 10.0.3209 以上にアップデートすれば問題は発生しません。
    R320c/R320d の場合、ft制御ソフトウェアを 9.1.3331 以上にアップデートすれば問題は発生しません。
    R320a/R320b の場合、ft制御ソフトウェアを 7.0.3245 以上にアップデートすれば問題は発生しません。

プロセッサの脆弱性に関する情報

WindowsOSにおける本脆弱性に関する情報
Windows Server を投機的実行のサイドチャネルの脆弱性から保護するためのガイダンス
Windows を投機的実行のサイドチャネルの脆弱性から保護するためのガイダンス

WindowsOSにおける2018年1月公表の脆弱性に関する情報
ADV180002 | 投機的実行のサイドチャネルの脆弱性を緩和するガイダンス

WindowsOSにおける2018年5月公表の脆弱性に関する情報
ADV180012 | 投機的ストア バイパスに関するマイクロソフト ガイダンス
ADV180013 | 不正システムの登録読み取りに関するマイクロソフト ガイダンス

WindowsOSにおける2018年8月公表の脆弱性に関する情報
ADV180018 | L1TF バリアントを緩和するためのマイクロソフト ガイダンス

WindowsOSにおける2019年5月公表の脆弱性に関する情報
ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス



製品名カテゴリ

Windows OS for ft

関連情報

  • コンテンツID: 3010103401
  • 公開日: 2021年03月29日
  • 最終更新日:2021年03月29日
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。