關於可能影響Supermicro系統的微處理器漏洞的詳細信息已經公佈, 需要系統 BIOS 的微碼更新以及操作系統更新。通常稱為崩潰和幽靈的漏洞涉及惡意代碼, 利用一種新的side-channel分析方法, 並在正常操作的本機平台上運行, 這有可能允許從記憶體中推斷數據值。
要解決系統問題, 可能需要操作系統更新和 BIOS 更新。請與操作系統或 VM 供應商聯繫以了解相關信息。
更新 (2018年8月14日):
8月14日,英特爾發布了一個新的側通道安全問題的資訊。
- L1 Terminal Fault (L1TF)
- L1 Terminal Fault –SGX (CVE-2018-3615)
- L1 Terminal Fault -OS, SMM (CVE-2018-3620)
- L1 Terminal Fault –VMM (CVE-2018-3646)
根據英特爾提供的信息,目前不需要對Supermicro BIOS或韌體進行新的更新,"故障由今年早些時候候發布的微代碼更新來解決"。請參考下面的表格,該表列出BIOS版本,其中最新的補丁是針對幽靈和熔毀問題。今年早些時候發布的這些更新包含了英特爾所識別的這些新問題的必要修復。
更新 (2018年6月8日):
第三方安全公司,他們一直在測試我們系統的BIOS/韌體安全。他們最近公佈了這一努力的結果,我們已經對部落格中提出的問題進行了修正。
部落格確定了三種不同的安全區域。
讀/寫與只讀韌體/快閃記憶體描述表
此問題不影響最新一代的X11或早期的X9一代產品,但X10產品受到影響。我們不認為這個問題會影響任何客戶的數據,但會使系統無法運行。
對於受影響的平台,我們將推出修復沿著最新的Specter / Meltdown(Intel-SA-00115)韌體更新。這些合併更新將在接下來的幾週內推出。請檢查以下各個更新的狀態。 我們將此更新與"Spectre / Meltdown BIOS"的最新修補程式相結合,以最大限度地減少需要重新啟動和BIOS更新的次數。
本文中提出的另外兩個問題是新的安全功能(在關鍵安全修補程式的情況下對BIOS進行加密簽名和限制BIOS降級)。我們已經為一些客戶交付這些功能,並為所有新的平台推動啟用這些功能。
對於現有平台的客戶,請與您的銷售代表或相關的產品經理聯繫,以確定現有系統進行升級軟體簽名和有限還原功能是否合適。新BIOS需要啟用這些功能。BIOS發佈將根據需求而定。
BIOS和韌體安全已成為業界越來越大的挑戰。我們強烈建議客戶定期更新其係統上的BIOS和韌體,因為這些新的漏洞已經被修正。
更新 (2018年5月21日):
英特爾於2018年5月21日宣布將發布額外的微碼更新。這些新的更新將包括補強以解決這些潛在的安全漏洞。
- CVE-2018-3639 7.1 High CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- CVE-2018-3640 4.3 Medium CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
英特爾發布微碼後, 我們將產品化、測試和釋出新的 BIOS。有關這些附加 BIOS 更新版本和狀態的詳細信息, 請參閱下表的 "註釋" 部分。
對於 AMD 系統, 請參閱 H11和H8選單。
我們將更新此網頁及BIOS 更新, 當可用的版本釋出時。