ページの先頭です。
ここから本文です。

お知らせ

【ftサーバ】プロセッサの脆弱性(サイドチャネル攻撃)への対応について

★2019/7/1 R320c/R320d Windowsモデルで脆弱性対応のOSパッチを適用可能になりました。
【Express5800/R320c、R320dモデルのお客様】を参照してください。


掲載の件、第三者機関により発見され、インテル社プレスリリース(下記)にて告知されているプロセッサの脆弱性問題につきまして、弊社製品における影響範囲の確認、対処方法の検討を進めております。

[インテル社 Webサイト(脆弱性情報・英文)]
Security Exploits and Intel Products
https://newsroom.intel.com/press-kits/security-exploits-intel-products/
(Jan. 3, 2018: Intel Responds to Security Research Findings)
(May 21, 2018: Addressing New Research for Side-Channel Analysis)
(Aug. 14, 2018: Protecting Our Customers through the Lifecycle of Security Threats)
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00223.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html

[プロセッサの脆弱性(サイドチャネル攻撃)への対応について]
https://www.support.nec.co.jp/View.aspx?id=3140104164
[プロセッサの脆弱性(Intel MDS他)への対応について]
https://www.support.nec.co.jp/View.aspx?id=3140107008

Express5800/ftサーバへの本脆弱性の影響と対応方法については、本コンテンツで情報を順次公開していきます。
セキュリティパッチを適用を検討の際は、必ず、本コンテンツを事前に参照いただけますようお願いします。

各OSベンダの本脆弱性に関する公開情報は「関連情報」の項目をご参照ください。
ftサーバ各モデルにおける対応情報は以下をご参照ください。

※本ページにはftサーバの対応するモデルのご契約が必要なコンテンツが含まれています。

【Express5800/R320e、R320fモデルのお客様】
  • 以下環境にプロセッサ脆弱性(*1)のOS観点の対策パッチを適用するにはft制御ソフトウェアの更新が必要です。ft制御ソフトウェアの脆弱性対応バージョンとリリース予定を以下にまとめます。ft制御ソフトウェアをアップデートせずにOSパッチを適用すると問題が発生する場合があります。詳細は【問題発生事例】をご確認ください。
    (*1)
    2018年1月公表の脆弱性
    (CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)
    2018年5月公表の脆弱性
    (CVE-2018-3639、CVE-2018-3640)
    2018年8月公表の脆弱性
    (CVE-2018-3615、CVE-2018-2620、CVE-2018-3646)

    Windows Server 2016Windows Server 2012 R2Windows Server 2008 R2ESXi6.5 Update 2ESXi6.0 Update 3RHEL 7.5
    R320e11.2.321511.2.307810.0.32096.5.2-1296.0.3-31411.0.5.0-10
    11.0.5.0-10
    R320f11.2.3215初期出荷時に対応済サポート対象外6.5.2-129サポート対象外サポート対象外

    また、脆弱性に対応するシステムBIOSの公開を開始しました。 以下リンク先からダウンロードいただけます。 適用対象環境や修正内容についてはリンク先の情報をご参照ください。

    ★2019/2/22更新内容★
    ・Windows Server 2008 R2対応のft制御ソフトウェア(10.0.3209)をリリースしました。
    ・BIOSが新たにWindows Server 2008 R2環境に対応しました。
    ★2018/12/14更新内容★
    ・RHEL7.5対応のft制御ソフトウェア(11.0.5.0-10)をリリースしました。
    ・BIOSが新たにRHEL7.5環境に対応しました。
    ★2018/11/6更新内容★
    ・ESXi6.5 Update2対応のft制御ソフトウェア(6.5.2-129)をリリースしました。
    ・BIOSが新たにWindows Server 2012R2環境と、ESXi6.X環境に対応しました。

【Express5800/R320c、R320dモデルのお客様】
  • ★2019/7/1追記★
    Windows 2008 R2、および、Windows 2012環境にプロセッサ脆弱性(*1)のOS観点の対策パッチを適用するにはft制御ソフトウェアの更新が必要です(9.1.3331)。
    以下リンク先からダウンロードいただけます。

    (Express5800/R320d, R320c) (Windows) ft制御ソフトウェア(9.1.3331) アップデート, ESMPRO/ServerAgent Ver4.65 アップデート

    (*1)
    2018年1月公表の脆弱性
    (CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)
    2018年5月公表の脆弱性
    (CVE-2018-3639、CVE-2018-3640)
    2018年8月公表の脆弱性
    (CVE-2018-3615、CVE-2018-2620、CVE-2018-3646)
    2019年5月公表の脆弱性
    (CVE-2018-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130)

  • ESXi5.5環境にプロセッサ脆弱性(*2)のOS観点の対策パッチを適用するにはft制御ソフトウェアの更新が必要です(5.1.3-278)。
    以下リンク先からダウンロードいただけます。

    Express5800/R320c,R320d(VMware対応モデル)ft制御ソフトウェア(Ver. 5.1.3-278)アップデートモジュール

    (*2)
    2018年1月公表の脆弱性
    (CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)
    2018年5月公表の脆弱性
    (CVE-2018-3639、CVE-2018-3640)
    2018年8月公表の脆弱性
    (CVE-2018-3615、CVE-2018-2620、CVE-2018-3646)

  • 上記以外の環境についても、順次対応を進めております。

  • 【問題発生事例】
    • 2018年1月以降、マイクロソフト社から本脆弱性の緩和策を含む修正パッチがリリースされております。パッチはWindows Updateから入手できますが、以下に記載するような、適用して問題が発生するパッチが自動適用されないようにするため、自動更新の設定は無効にすることを推奨しています。
      OS観点の脆弱性緩和策、および、パッチの適用方法等の詳細については「関連情報」の項目をご参照願います。

      R320g Windows 2016環境をお使いのお客様 ★2019/5/23追記★

      • 下記ページの左側のリストで2019-05以降の日付が記載されたパッチをWindows 2016のHyper-V有効のftサーバ環境にインストールした場合、CPUモジュールが二重化しない現象が発生することを確認しています。 Hyper-V無効の環境の場合はこれらのパッチを適用いただけます。 https://support.microsoft.com/ja-jp/help/4494440

      • R320e Windows 2012R2環境をお使いのお客様

        • ft制御ソフトウェアを脆弱性対応版の11.2.3078にアップデートせずにHyper-V有効の環境に 本脆弱性の緩和策を含む修正パッチをインストールすると、CPUモジュールが 二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す 現象が発生する場合がありますのでインストールしないでください。

          下記ページの左側のリストで2018-01以降の日付が記載されたパッチが本脆弱性の緩和策を含むパッチです。
          https://support.microsoft.com/ja-jp/help/4056898

        R320e/R320f Windows 2016環境をお使いのお客様

        • ft制御ソフトウェアを脆弱性対応版の11.2.3215にアップデートせずに、下記ページの左側のリストでKB4056890(OSビルド14393.2007)以上のビルドのパッチをWindows 2016のftサーバ環境にインストールした後でHyper-Vを無効化した場合、 CPUモジュールが二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す現象が発生する場合があることを確認しています。
          https://support.microsoft.com/ja-jp/help/4056890

        Windows 2008R2、Windows 2012をお使いのお客様

        • 下記ページの左側のリストで2018-01以降の日付が記載されたパッチをWindows 2008 R2のHyper-V有効のftサーバ環境にインストールした場合、CPUモジュールが二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す現象が発生する場合があることを確認しています。 https://support.microsoft.com/ja-jp/help/4056897

          また、下記ページの左側のリストで2018-07以降の日付が記載されたパッチをWindows 2012のHyper-V有効のftサーバ環境にインストールした場合、CPUモジュールが二重化しない、あるいは、サーバがストールして予期しないシャットダウンを繰り返す現象が発生する場合があることを確認しています。
          https://support.microsoft.com/ja-jp/help/4338820

          R320e Windows Server 2008 R2環境の場合、 ft制御ソフトウェアを10.0.3209以上にアップデートすれば問題は発生しません。

          R320c/R320d Windows環境の場合、ft制御ソフトウェアを9.1.3331以上にアップデートすれば問題は発生しません。

        パッチのアンインストールについて
        • サーバがストールして予期しないシャットダウンを繰り返す現象が発生している場合は、システム(Windows OS)をセーフモードで起動させ、現象を回避させた状態でパッチをアンインストールする必要があります。CPUモジュールが二重化しない現象のみ発生している場合は、システムを通常起動させた状態で、パッチのアンインストールとシステムの再起動をしてください。

          セーフモードで起動するには、ftサーバの起動中にNECのロゴ画面が2回表示されますので、2回目のNECのロゴが消えて画面が真っ暗になったタイミングでF8キーを押します。このタイミングにF8キーを数回押しても問題ありません。起動メニューが表示されたら「セーフモード」を選択してください。

          セーフモードで起動しましたら、通常の手順でパッチをアンインストールしてください。また、アンインストールを有効とするため、システムを再起動してください。

        • すでに、前述のパッチを適用されている環境で、ftサーバが二重化して動作できている環境については、直ちにアンインストールしていただく必要性は確認されておりません(ただし、その状態で Hyper-V の有効化または無効化で、前述の不具合が発生する可能性があります)。


        (ご参考)

        【ftサーバ/Windows】ft制御ソフトウェアの最新バージョン、および、ServicePack対応一覧
        コンテンツID:3140100115

        NECサポートポータルトップページ
        →お知らせ/技術情報
         →セキュリティ情報パッチ検証情報
          →セキュリティパッチ検証情報(ft)


      【その他環境】
      • ftサーバ/Linuxモデル

        • OS観点の脆弱性緩和策、および、パッチの適用方法等の詳細については「関連情報」の項目をご参照願います。

          (ご参考)
          【ftサーバ/Linux】カーネル対応一覧
          コンテンツID:3140100160


        ftサーバ/VMwareモデル

        • OS観点の脆弱性緩和策の詳細については「関連情報」の項目をご参照願います。

          (ご参考)
          【ftサーバ/VMware vSphere】VMware ESX/ESXi対応一覧
          コンテンツID:3140101971

          【ftサーバ/VMware vSphere】VMware ESX/ESXi 対応パッチ情報
          コンテンツID:3140102823

製品名カテゴリ

Linuxサービスセット for ft
Windows OS for ft
VMware Infrastructure for ft

関連情報

  • コンテンツID: 3010102331
  • 公開日: 2018年02月15日
  • 最終更新日:2019年08月20日
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。