このページの本文へ移動

富士通株式会社
2018年1月9日 掲載
2018年5月8日 更新

お客様各位

「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」について

平素は、富士通製品をご愛顧いただきまして、誠にありがとうございます。

投機的実行機能を持つCPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています(JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)) 。以下の対処方法をご覧いただき、ご対応くださいますようお願いいたします。

投機的実行機能(speculative execution)

  • CPUの高速化手法の1つ。分岐命令の先のプログラムを予測して実行する機能。現在使われている一般的なCPUにはほぼ搭載されている。

個人のお客様はこちらをご覧ください。

脆弱性の概要

今回の脆弱性は、悪意あるプログラムが攻撃対象のパソコン上で実行された場合に、従来保護されていたメモリに格納されているデータが参照可能となるものです。

  • データの改ざんの可能性はありません。
  • 攻撃者が外部ネットワーク(インターネット等)からリモートアクセスをするだけではメモリデータを参照する事はできません。

※カーネル領域のメモリや他のプロセスのメモリ、他VMのメモリ

対象機種

確認でき次第、順次更新してまいります。

【BIOSの提供時期について】

インテル社提供の修正プログラムに不具合が見つかったため、スケジュールの修正を行いました。問題の解決された修正プログラムが提供された機種から順次、BIOSの提供時期をご案内いたします。

対処方法

インテル社製プロセッサー搭載機種の場合、Windowsの脆弱性修正の適用およびBIOSアップデートが必要です。(注1)
AMD社製プロセッサー搭載機種の場合、Windowsの脆弱性修正の適用が必要です(BIOSアップデートは必要ありません)。

(注1)Microsoft Update カタログにて、一部のプロセッサに対する脆弱性対応マイクロコードが提供されました。
詳細については、以下のサイトをご覧ください。

Windowsの脆弱性修正の適用

本脆弱性に対するセキュリティアップデートがマイクロソフト社より2018年1月に公開されました。(注2)
ただし、本脆弱性修正は一部のセキュリティ対策ソフトウェア(アンチウイルスソフト)と互換性問題が発生することが判明しているため、互換性が確認されていないセキュリティ対策ソフトウェアが動作している環境に対しては、Windows Updateでの配信が抑制(注3)されています。 一部のセキュリティ対策ソフトウェアでは最新環境にアップデートすることで、Windows Update経由で本脆弱性修正を適用可能になります。事前にご使用中のセキュリティ対策ソフトウェアが本脆弱性修正に対応しているかを各セキュリティ対策ソフトウェア提供元にご確認のうえ適用願います。詳細につきましては、セキュリティ対策ソフトウェア提供元にご確認ください。

(注2)AMD社製プロセッサー搭載機種に対するWindowsの脆弱性修正の配信が再開されました。
以下サイトを参照し、適用願います。

(注3)詳細については、以下のサイトを参照願います。

また、Microsoft Update カタログ 新しいウィンドウで表示 で本脆弱性対応を含む修正パッケージをダウンロードし、手動で適用することも可能です。

BIOSのアップデート

BIOSアップデートが必要かどうか、およびBIOSの提供時期については、対象機種一覧をご確認ください。

  1. ドライバダウンロードページで、機種を選択するか、型名を入力し、検索結果を表示します。
    ドライバダウンロード
  2. 該当するBIOS書換データをダウンロードします。
  3. ダウンロードしたデータを解凍し、Readme.txtをよく読みアップデートします。

アップデートによる影響について

今回のアップデートを適用することで、性能が低下することがあります。

脆弱性に関する詳細

詳細については以下のサイトをご覧ください。

※本内容は予告なく変更される場合があります。あらかじめご了承ください。

-以上-