Annonce importante pour les clients qui utilisent des produits Pro-face pour PC industriels et le module Smart Portal SP5000 Series Open BOX

NoteCyber Security

Publié le 28/05/2019

Merci pour votre fidélité aux produits Pro-face.
Nous sommes conscients d'une vulnérabilité de sécurité dans une large gamme de processeurs Intel qui peut permettre la divulgation d'informations. En cas d'exploitation, la vulnérabilité MDS (Microarchitecture Data Sampling), également appelée ZombieLoad, FallOut et RIDL, donn ela possibilité à un utilisateur malveillant d' exécuter localement du code sur un système pour collecter et analyser de grandes quantités de données protégées.
Pro-face continue d'évaluer l'impact de la vulnérabilité MDS sur nos offres. Dans l'intervalle, nous conseillons aux clients de consulter immédiatement la page Web des mises à jour de sécurité d'Intel pour plus d'informations et de conseils.

Description du symptôme

Les ordinateurs de bureau, portables et virtuels peuvent être affectés par la vulnérabilité MDS.

Reportez-vous au tableau MDS d'Intel dans Deep Dive: Énumération CPUID et MSR architecturaux pour une liste des processeurs Intel susceptibles d'être affectés par MDS. Le code d'exploitation de la preuve de concept a déjà été rendu public par les chercheurs qui ont découvert ce problème.

CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091 sont les références officielles des vulnérabilités MDS.

Produits cibles

Smart Portal

Nom du produitSP5000 Series
Module produitModule Open BOX (SP-5B40, SP-5B41)

PC industriel (IPC)

Nom du produitSérie PS5000, série PS4000

Limites recommandées

Veuillez noter qu'à la date de cette publication, il n'est pas certain que les mesures d'atténuation initiales proposées par Intel affecteront les performances des systèmes. Par conséquent, nous vous recommandons de procéder avec prudence si les clients décident d'appliquer des correctifs aux systèmes critiques et/ou aux systèmes aux performances limitées. Si les clients choisissent d'appliquer des correctifs et/ou des mesures d'atténuation recommandés, nous recommandons fortement d'évaluer l'impact de ces mesures dans un environnement de test et de développement ou sur une infrastructure hors ligne.

Pro-face continue de surveiller et de suivre les recherches des fournisseurs sur cette vulnérabilité afin de déterminer les mesures appropriées à prendre. Nous conseillons aux clients de consulter immédiatement la page Web du Centre de sécurité d'Intel pour plus d'informations et de conseils :

Autres références :

  • Site Web ZombieLoad Attack
  • Bulletin du Département américain de la sécurité intérieure

Contact

Si vous avez des questions, veuillez contacter notre agence commerciale de votre région.
Pour les coordonnées, reportez-vous à la page "Question".