Details regarding a microprocessor vulnerability that could impact Supermicro systems has been announced and requires a microcode update of the system BIOS along with an operating system update. Commonly referred to as Meltdown and Spectre the vulnerability involves malicious code utilizing a new method of side-channel analysis and running locally on a normally operating platform has the potential to allow the inference of data values from memory.
Para solucionar el problema, los sistemas pueden necesitar tanto una actualización del sistema operativo como una actualización de la BIOS. Por favor, consulte con los proveedores del sistema operativo o VM para obtener información relacionada.
ACTUALIZACIÓN (14 de agosto de 2018):
El 14 de agosto Intel publicó información sobre un nuevo problema de seguridad de canal lateral denominado
- Fallo del terminal L1 (L1TF)
- Fallo del terminal L1 -SGX (CVE-2018-3615)
- Fallo del terminal L1 -OS, SMM (CVE-2018-3620)
- Fallo del terminal L1 -VMM (CVE-2018-3646)
Based on the information provided by Intel no new update of the Supermicro BIOS or Firmware is required at this time, "Fault is addressed by microcode updates released earlier this year". Please check the tables below which indicate the BIOS version with the most up to date fixes for the Spectre and Meltdown issues. These updates which were released earlier this year contain the necessary fixes for these new issues identified by Intel.
ACTUALIZACIÓN (8 de junio de 2018):
Una empresa de seguridad de terceros que ha estado probando la seguridad de la BIOS/Firmware de nuestros sistemas. Recientemente publicaron los resultados de ese esfuerzo y hemos introducido correcciones a los problemas planteados en el blog.
En el blog se identifican tres áreas de seguridad diferentes.
Tabla de descriptores Firmware/Flash de lectura/escritura versus sólo lectura
Este problema no afecta a los productos X11 de última generación ni a los X9 de generaciones anteriores, pero sí a los X10. No creemos que este problema afecte a los datos de ningún cliente, pero podría hacer que el sistema no fuera operativo.
Para las plataformas afectadas, desplegaremos la corrección junto con la última actualización de firmware de Spectre/Meltdown (Intel-SA-00115). Estas actualizaciones combinadas se irán desplegando a lo largo de las próximas semanas. Por favor, compruebe el estado de las actualizaciones individuales a continuación. Estamos combinando esta actualización con la última corrección de la BIOS Spectre/Meltdown para minimizar el número de reinicios y actualizaciones de la BIOS necesarias.
Las otras dos cuestiones planteadas en el artículo son las nuevas características de seguridad (firmar criptográficamente la BIOS y limitar los downgrades de la BIOS en caso de un parche de seguridad crítico). Ya estamos enviando estas características para algunos clientes y para todas las nuevas plataformas que avancen estas características están habilitadas.
Debido a cuestiones de compatibilidad con versiones anteriores, estamos haciendo que la actualización a estas nuevas características sea opcional para los sistemas existentes. Para los clientes con plataformas existentes, por favor, póngase en contacto con su representante de ventas o gerente de producto asociado para determinar si la actualización de las características para la firma de software y retrocesos limitados en sus sistemas existentes es apropiada. Será necesaria una nueva BIOS con estas características habilitadas. La disponibilidad de la BIOS dependerá de la demanda.
La seguridad de la BIOS y el Firmware se ha convertido en un reto cada vez mayor para la industria. Recomendamos encarecidamente a los clientes que actualicen la BIOS y el Firmware de sus sistemas con regularidad, a medida que se abordan estas nuevas vulnerabilidades.
ACTUALIZACIÓN (21 de mayo de 2018):
El 21 de mayo de 2018 Intel anunció que se lanzarán actualizaciones de microcódigo adicionales (Intel-SA-00115). Estas nuevas actualizaciones incluirán mejoras para abordar estas posibles vulnerabilidades de seguridad.
- CVE-2018-3639 7,1 Alto CVSS:3,0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- CVE-2018-3640 4.3 Medio CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
Cuando Intel publique el microcódigo, produciremos, probaremos y publicaremos las nuevas BIOS. Consulte la columna de comentarios de las tablas siguientes sobre la versión y el estado de estas actualizaciones adicionales de la BIOS.
Para sistemas AMD , consulte la pestaña H11 y H8 más abajo.
Actualizaremos esta página web con las actualizaciones de la BIOS cuando estén disponibles.