Publié le 28/05/2019
Merci pour votre fidélité aux produits Pro-face.
Nous sommes conscients d'une vulnérabilité de sécurité dans une large gamme de processeurs Intel qui peut permettre la divulgation d'informations. En cas d'exploitation, la vulnérabilité MDS (Microarchitecture Data Sampling), également appelée ZombieLoad, FallOut et RIDL, donn ela possibilité à un utilisateur malveillant d' exécuter localement du code sur un système pour collecter et analyser de grandes quantités de données protégées.
Pro-face continue d'évaluer l'impact de la vulnérabilité MDS sur nos offres. Dans l'intervalle, nous conseillons aux clients de consulter immédiatement la page Web des mises à jour de sécurité d'Intel pour plus d'informations et de conseils.
Description du symptôme
Les ordinateurs de bureau, portables et virtuels peuvent être affectés par la vulnérabilité MDS.
Reportez-vous au tableau MDS d'Intel dans Deep Dive: Énumération CPUID et MSR architecturaux pour une liste des processeurs Intel susceptibles d'être affectés par MDS. Le code d'exploitation de la preuve de concept a déjà été rendu public par les chercheurs qui ont découvert ce problème.
CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091 sont les références officielles des vulnérabilités MDS.
Produits cibles
Smart Portal
Nom du produit | SP5000 Series |
---|---|
Module produit | Module Open BOX (SP-5B40, SP-5B41) |
PC industriel (IPC)
Nom du produit | Série PS5000, série PS4000 |
---|
Limites recommandées
Veuillez noter qu'à la date de cette publication, il n'est pas certain que les mesures d'atténuation initiales proposées par Intel affecteront les performances des systèmes. Par conséquent, nous vous recommandons de procéder avec prudence si les clients décident d'appliquer des correctifs aux systèmes critiques et/ou aux systèmes aux performances limitées. Si les clients choisissent d'appliquer des correctifs et/ou des mesures d'atténuation recommandés, nous recommandons fortement d'évaluer l'impact de ces mesures dans un environnement de test et de développement ou sur une infrastructure hors ligne.
Pro-face continue de surveiller et de suivre les recherches des fournisseurs sur cette vulnérabilité afin de déterminer les mesures appropriées à prendre. Nous conseillons aux clients de consulter immédiatement la page Web du Centre de sécurité d'Intel pour plus d'informations et de conseils :
- Conseil d'échantillonnage des données microarchitecturales
- Deep Dive : Analyse Intel de l'échantillonnage des données microarchitecturales
Autres références :
Contact
Si vous avez des questions, veuillez contacter notre agence commerciale de votre région.Pour les coordonnées, reportez-vous à la page "Question".