お知らせ

CPUの脆弱性に関する対応について【更新】

CPUの脆弱性に関する対応について更新をいたします。

■主なCPU脆弱性の影響と対策について

・Meltdown(CVE-2017-5754)
想定される影響 : メモリ情報の不正取得
必要な対策 :
Nシリーズ仮想化基盤 →対策済み
お客様仮想サーバー →ご利用OSへのパッチ適用が必要

・Spectre (CVE-2017-5715, CVE-2017-5753)
想定される影響 : メモリ情報の不正取得
必要な対策 :
Nシリーズ仮想化基盤 →すべての仮想化基盤の対策を完了
お客様仮想サーバー →ご利用OSへのパッチ適用が必要

・L1TF(CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)
想定される影響 : メモリ情報の不正取得
必要な対策 :
Nシリーズ仮想化基盤 →すべての仮想化基盤の対策を完了
お客様仮想サーバー →ご利用OSへのパッチ適用が必要

・CVE-2018-3639, CVE-2018-3640
Nシリーズにて利用している仮想ソフトウェアベンダーの見解から、現時点ではNシリーズ仮想基盤への影響はないと判断しております。

・CVE-2018-3665
Nシリーズ基盤への影響はございませんが、 OS上の対策につきましてはお客様にてご対応をお願いいたします。
 ▼Red Hat CVE Database
 ▼MicroSoft セキュリティ アドバイザリ ADV180016

■Nシリーズのパッチ適用スケジュールについて
Nシリーズ全リージョンに対してCPU脆弱性に対応したパッチを順次適用していきます。
適用状況に応じてスケジュールが変動する可能性があるため、各ゾーンごとのスケジュールにつきましては2週間前のメンテナンス通知にてご連絡させていただきます。

■専有コンポーネントについて
専有コンポーネントをご利用のお客様につきましては、 構築している物理基盤がお客様ごとに異なりますので、個別にお問い合わせください。

■お客様仮想サーバーの対策について
お客様がご利用中のOSに対して、弊社がパッチ適用を実施することはございません。
ご利用中のOSに関する対策につきましてはお客様にてご検討願います。
必要に応じて各OSベンダーから対策パッチや適用手順等の情報を入手してください。

●パッチ適用検討に関するお願い事項
OSに対して対策パッチを適用した場合、お客様仮想サーバーのパフォーマンスが低下する可能性がございます。
パフォーマンス低下の影響度合いはお客様のシステムごとに異なりますので、パッチ適用につきましてはパフォーマンス影響を事前に検証してから実施するなど、慎重にご判断くださいますようお願いいたします。

■参考情報
「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」について
JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

ご利用OSへパッチ適用する場合の参考FAQ
カーネルのアップデートは可能ですか?
カーネルのアップデート作業後、VMwareToolsのサービスが起動しない

Red Hat Enterprise Linuxをお使いのお客様向け参考情報
Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715