Se han anunciado los detalles relativos a una vulnerabilidad del microprocesador que podría afectar a los sistemas Supermicro y que requiere una actualización del microcódigo de la BIOS del sistema junto con una actualización del sistema operativo. Comúnmente conocido como Meltdown y Spectre la vulnerabilidad implica código malicioso que utiliza un nuevo método de análisis de canal lateral y se ejecuta localmente en una plataforma operativa normalmente tiene el potencial para permitir la inferencia de valores de datos de la memoria.
Para solucionar el problema, los sistemas pueden necesitar tanto una actualización del sistema operativo como una actualización de la BIOS. Por favor, consulte con los proveedores del sistema operativo o VM para obtener información relacionada.
recursos:
ACTUALIZACIÓN (14 de agosto de 2018):
El 14 de agosto Intel publicó información sobre un nuevo problema de seguridad de canal lateral denominado
- Fallo del terminal L1 (L1TF)
- Fallo del terminal L1 -SGX (CVE-2018-3615)
- Fallo del terminal L1 -OS, SMM (CVE-2018-3620)
- Fallo del terminal L1 -VMM (CVE-2018-3646)
En base a la información proporcionada por Intel no se requiere una nueva actualización de la BIOS o Firmware de Supermicro en este momento, "El fallo está solucionado por las actualizaciones de microcódigo publicadas a principios de este año". Por favor, compruebe las tablas siguientes que indican la versión de la BIOS con las correcciones más actualizadas para los problemas de Spectre y Meltdown. Estas actualizaciones que se publicaron a principios de este año contienen las correcciones necesarias para estos nuevos problemas identificados por Intel.
ACTUALIZACIÓN (8 de junio de 2018):
Una empresa de seguridad de terceros que ha estado probando la seguridad de la BIOS/Firmware de nuestros sistemas. Recientemente publicaron los resultados de ese esfuerzo y hemos introducido correcciones a los problemas planteados en el blog.
En el blog se identifican tres áreas de seguridad diferentes.
Tabla de descriptores Firmware/Flash de lectura/escritura versus sólo lectura
Este problema no afecta a los productos X11 de última generación ni a los X9 de generaciones anteriores, pero sí a los X10. No creemos que este problema afecte a los datos de ningún cliente, pero podría hacer que el sistema no fuera operativo.
Para las plataformas afectadas, desplegaremos la corrección junto con la última actualización de firmware de Spectre/Meltdown (Intel-SA-00115). Estas actualizaciones combinadas se irán desplegando a lo largo de las próximas semanas. Por favor, compruebe el estado de las actualizaciones individuales a continuación. Estamos combinando esta actualización con la última corrección de la BIOS Spectre/Meltdown para minimizar el número de reinicios y actualizaciones de la BIOS necesarias.
Las otras dos cuestiones planteadas en el artículo son las nuevas características de seguridad (firmar criptográficamente la BIOS y limitar los downgrades de la BIOS en caso de un parche de seguridad crítico). Ya estamos enviando estas características para algunos clientes y para todas las nuevas plataformas que avancen estas características están habilitadas.
Debido a cuestiones de compatibilidad con versiones anteriores, estamos haciendo que la actualización a estas nuevas características sea opcional para los sistemas existentes. Para los clientes con plataformas existentes, por favor, póngase en contacto con su representante de ventas o gerente de producto asociado para determinar si la actualización de las características para la firma de software y retrocesos limitados en sus sistemas existentes es apropiada. Será necesaria una nueva BIOS con estas características habilitadas. La disponibilidad de la BIOS dependerá de la demanda.
La seguridad de la BIOS y el Firmware se ha convertido en un reto cada vez mayor para la industria. Recomendamos encarecidamente a los clientes que actualicen la BIOS y el Firmware de sus sistemas con regularidad, a medida que se abordan estas nuevas vulnerabilidades.
ACTUALIZACIÓN (21 de mayo de 2018):
El 21 de mayo de 2018 Intel anunció que se lanzarán actualizaciones de microcódigo adicionales (Intel-SA-00115). Estas nuevas actualizaciones incluirán mejoras para abordar estas posibles vulnerabilidades de seguridad.
- CVE-2018-3639 7,1 Alto CVSS:3,0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- CVE-2018-3640 4.3 Medio CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
Cuando Intel publique el microcódigo, produciremos, probaremos y publicaremos las nuevas BIOS. Consulte la columna de comentarios de las tablas siguientes sobre la versión y el estado de estas actualizaciones adicionales de la BIOS.
Para sistemas AMD , consulte la pestaña H11 y H8 más abajo.
Actualizaremos esta página web con las actualizaciones de la BIOS cuando estén disponibles.