富士通株式会社
2018年1月9日 掲載
2018年8月9日 更新
お客様各位
平素は、富士通製品をご愛顧いただきまして、誠にありがとうございます。
投機的実行機能を持つCPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています(JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)) 。以下の対処方法をご覧いただき、ご対応くださいますようお願いいたします。
投機的実行機能(speculative execution)
今回の脆弱性は、悪意あるプログラムが攻撃対象のパソコン上で実行された場合に、従来保護されていたメモリに格納されているデータ※が参照可能となるものです。
※カーネル領域のメモリや他のプロセスのメモリ、他VMのメモリ
確認でき次第、順次更新してまいります。
インテル社提供の修正プログラムに不具合が見つかったため、スケジュールの修正を行いました。問題の解決された修正プログラムが提供された機種から順次、BIOSの提供時期をご案内いたします。
インテル社製プロセッサー搭載機種の場合、Windowsの脆弱性修正の適用およびBIOSアップデートが必要です。(注1)
AMD社製プロセッサー搭載機種の場合、Windowsの脆弱性修正の適用が必要です(BIOSアップデートは必要ありません)。
(注1)Microsoft Update カタログにて、一部のプロセッサに対する脆弱性対応マイクロコードが提供されました。
詳細については、以下のサイトをご覧ください。
本脆弱性に対するセキュリティアップデートがマイクロソフト社より2018年1月に公開されました。(注2)
ただし、本脆弱性修正は一部のセキュリティ対策ソフトウェア(アンチウイルスソフト)と互換性問題が発生することが判明しているため、互換性が確認されていないセキュリティ対策ソフトウェアが動作している環境に対しては、Windows Updateでの配信が抑制(注3)されています。
一部のセキュリティ対策ソフトウェアでは最新環境にアップデートすることで、Windows Update経由で本脆弱性修正を適用可能になります。事前にご使用中のセキュリティ対策ソフトウェアが本脆弱性修正に対応しているかを各セキュリティ対策ソフトウェア提供元にご確認のうえ適用願います。詳細につきましては、セキュリティ対策ソフトウェア提供元にご確認ください。
(注2)AMD社製プロセッサー搭載機種に対するWindowsの脆弱性修正の配信が再開されました。
以下サイトを参照し、適用願います。
(注3)詳細については、以下のサイトを参照願います。
また、Microsoft Update カタログ
で本脆弱性対応を含む修正パッケージをダウンロードし、手動で適用することも可能です。
BIOSアップデートが必要かどうか、およびBIOSの提供時期については、対象機種一覧をご確認ください。
今回のアップデートを適用することで、性能が低下することがあります。
詳細については以下のサイトをご覧ください。
※本内容は予告なく変更される場合があります。あらかじめご了承ください。
-以上-