このページでは、IntelCPU等の脆弱性"Meltdown (メルトダウン)" (CVE-2017-5754)および"Spectre (スペクター)" (CVE-2017-5753 & CVE-2017-5715)の
PowreChute製品に対する影響を軽減する方法について説明します。Meltdown (メルトダウン)"および"Spectre (スペクター)"の概要について、
および APC製品全般に対する影響については、こちらをご参照ください。
【対象製品】(2018年3月30日時点)
PowerChute Business Edition v9.0.1以降
PowerChute Network Shutdown v3.1以降
PowerChute Network Shutdown for Virtualization 仮想アプライアンス (上記v3.1以降の同梱品)
【対策】
オペレーティングシステムのベンダーより提供されるパッチを適用することを強く推奨します。
インターネットアクセス環境においては、最低限の権限を有するマルチユーザーのアクセスを制限してください。
アプリケーションホワイトリストホストの管理、ネットワーク侵入防止システムとデータ損失防止システムを導入してください。
Spectreによる具体的な手段は、ブラウザにキャッシュされた情報やセッションIDなどを漏洩させる
JavaScript (悪意のある広告など) を使用したWebベースの攻撃です。
アプリケーションへのアクセスを制限し、このような危険性を軽減してください。
弊社では、検証により本脆弱性によるPowerChuteへの脆弱性の影響はないことを確認しました。
今後、OSおよびアプリケーションプラットフォームのベンダーから本脆弱性に対する案内があった際には、
それらのベンダーが推奨する方法で対策を実行してください。
公開日:2018年3月30日
PowreChute製品に対する影響を軽減する方法について説明します。Meltdown (メルトダウン)"および"Spectre (スペクター)"の概要について、
および APC製品全般に対する影響については、こちらをご参照ください。
【対象製品】(2018年3月30日時点)
PowerChute Business Edition v9.0.1以降
PowerChute Network Shutdown v3.1以降
PowerChute Network Shutdown for Virtualization 仮想アプライアンス (上記v3.1以降の同梱品)
【対策】
オペレーティングシステムのベンダーより提供されるパッチを適用することを強く推奨します。
インターネットアクセス環境においては、最低限の権限を有するマルチユーザーのアクセスを制限してください。
アプリケーションホワイトリストホストの管理、ネットワーク侵入防止システムとデータ損失防止システムを導入してください。
Spectreによる具体的な手段は、ブラウザにキャッシュされた情報やセッションIDなどを漏洩させる
JavaScript (悪意のある広告など) を使用したWebベースの攻撃です。
アプリケーションへのアクセスを制限し、このような危険性を軽減してください。
弊社では、検証により本脆弱性によるPowerChuteへの脆弱性の影響はないことを確認しました。
今後、OSおよびアプリケーションプラットフォームのベンダーから本脆弱性に対する案内があった際には、
それらのベンダーが推奨する方法で対策を実行してください。
公開日:2018年3月30日