2019年5月14日,Intel公开了4个新的侧信道攻击漏洞(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130和CVE-2019-11091),英特尔将这系列漏洞统一归类为微架构数据采样(Microarchitectural Data Sampling )漏洞。利用此漏洞需要攻击者在目标设备中植入恶意代码,主要为本地利用,部分情况下,也可能通过JS代码和恶意网站进行远程利用,这些攻击方法在PC端和云环境中都能生效,可导致不同的应用程序、操作系统虚拟机和可信执行环境泄露敏感信息,包括密码、网站内容、磁盘加密密钥和浏览器历史记录等。
浪潮已经发布安全预警SA,客户可通过安全预警获取漏洞修复方案。
浪潮受影响产品:
NF5888M5 | NF5466M5 | NS5484M5 | NF5170M4 |
TS860M5 | NF8260M5 | NS5482M5 | NF8480M4 |
NF5468M5 | NS5162M5 | NX5460M5 | NF5270M4 |
NF5180M5 | NF5266M5 | NF5288M5 | NF8460M4 |
NF5280M5 | SN5161M5 | SA5212M4 | NF5460M4 |
NF8380M5 | NF8480M5 | NF5180M4 | NX8X80M4 |
NF5270M5 | NS5488M5 | NF5280M4 | TS860G3 |
[1]Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
[2]Red Hat: https://access.redhat.com/security/vulnerabilities/mds
[3]Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
2019-06-11 V1.2 UPDATED 增加SA链接
2019-06-08 V1.1 UPDATED 增加受影响产品列表
2019-05-16 V1.0 INITIAL
浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品安全问题:https://www.inspur.com/lcjtww/psirt/vulnerability-management/index.html#report_ldbg
订阅浪潮产品安全信息:https://en.inspur.com/en/security_bulletins/vulnerability_subscription/index.html
获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html