КиберосноваSGRC
BDU:2018-00996
Низкий

BDU:2018-00996: Уязвимость процессоров Intel, связанная с возможностью спекулятивного выполнения команд и позволяющая нарушителю преодолеть механизм изоляции памяти виртуальных машин

CVSS v37.1
CVSS v23.3

Детали уязвимости BDU:2018-00996

Описание

Уязвимость процессоров Intel связана с возможностью спекулятивного выполнения команд. Эксплуатация уязвимости может позволить нарушителю получить доступ из гостевой виртуальной машины к памяти гипервизора или других виртуальных машин (преодолеть механизм изоляции памяти виртуальных машин) путём реализации атаки по побочным каналам, позволяющей прочесть данные кэша первого уровня (L1), в котором после спекулятивного выполнения остаются фрагменты защищаемых данных

Что делать с BDU:2018-00996

Низкая уязвимость (CVSS 7.1) — устраните при плановом обновлении. Если уязвимый компонент не используется в критичных системах, риск минимален.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.1Высокий
Пересчитать →
v2
3.3
Только просмотр
AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:NAV:L/AC:M/Au:N/C:P/I:P/A:N

CWE — тип уязвимости

CVE — международный идентификатор

Тактики и техники

Манипулирование сроками и состоянием

Уязвимое ПО (140)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows 7 Service Pack 1-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2-32-bit
Microsoft CorpWindows 7 Service Pack 1-32-bit
Microsoft CorpWindows 8.1-64-bit
Microsoft CorpWindows 8.1-32-bit
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
ООО «РусБИТех-Астра»Astra Linux Special Edition1.5 «Смоленск»Не указана
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Red Hat Inc.Red Hat Enterprise Linux6Не указана
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Canonical Ltd.Ubuntu16.04 LTSНе указана
Microsoft CorpWindows 10 1703-32-bit
АО «ИВК»Альт Линукс СПТ7.0Не указана
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows RT 8.1-Не указана
Microsoft CorpWindows 10 1703-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-32-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Fedora ProjectFedora27Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux9Не указана
Novell Inc.OpenSUSE Leap42.3Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit
Microsoft CorpWindows 10 1709-64-bit
Microsoft CorpWindows 10 1709-32-bit
Intel Corp.Intel Xeon-Не указана
Intel Corp.Intel Core-Не указана
Microsoft CorpWindows Server 1709 (Server Core Installation)-Не указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Microsoft CorpWindows 10 1803-64-bit
Microsoft CorpWindows 10 1803-32-bit
Microsoft CorpWindows Server 1803 (Server Core Installation)-Не указана
Fedora ProjectFedora28Не указана
Oracle Corp.Solaris11Не указана
Siemens AGSIMATIC Field PG M5до 22.01.06Не указана
Siemens AGSIMATIC IPC427Eдо 21.01.09Не указана
Siemens AGSIMATIC IPC477Eдо 21.01.09Не указана
Siemens AGSIMATIC IPC547Eдо R1.30.0Не указана
Siemens AGSIMATIC IPC547Gдо R1.23.0Не указана
Siemens AGSIMATIC IPC627Dдо 19.02.11Не указана
Siemens AGSIMATIC IPC647Dдо 19.01.14Не указана
Siemens AGSIMATIC IPC677Dдо 19.02.11Не указана
Siemens AGSIMATIC IPC827Dдо 19.02.11Не указана

Показано 50 из 140

Среды функционирования (82)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows 7 Service Pack 1-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2-32-bit
Microsoft CorpWindows 7 Service Pack 1-32-bit
Microsoft CorpWindows 8.1-64-bit
Microsoft CorpWindows 8.1-32-bit
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
ООО «РусБИТех-Астра»Astra Linux Special Edition1.5 «Смоленск»Не указана
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Red Hat Inc.Red Hat Enterprise Linux6Не указана
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Canonical Ltd.Ubuntu16.04 LTSНе указана
Microsoft CorpWindows 10 1703-32-bit
АО «ИВК»Альт Линукс СПТ7.0Не указана
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows RT 8.1-Не указана
Microsoft CorpWindows 10 1703-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-32-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Fedora ProjectFedora27Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux9Не указана
Novell Inc.OpenSUSE Leap42.3Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit

Рекомендации по устранению

Использование рекомендаций разработчика: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html Для SIMATIC Field PG M4 до версии BIOS V18.01.09: https://support.industry.siemens.com/cs/de/en/view/109037537 Для SIMATIC Field PG M5 до версии BIOS V22.01.06: https://support.industry.siemens.com/cs/de/en/view/109738122 Для SIMATIC IPC3000 SMART V2 и SIMATIC IPC347E до версии BIOS V1.4: https://support.industry.siemens.com/cs/ww/en/view/109759824 Для SIMATIC IPC427D, SIMATIC IPC477D, SIMOTION P320-4E и SIMOTION P320-4S до версии BIOS V17.0X.14: https://support.industry.siemens.com/cs/de/en/view/108608500 Для SIMATIC IPC427E, SIMATIC IPC477E и SIMATIC IPC477E Pro до версии BIOS V21.01.09: https://support.industry.siemens.com/cs/de/en/view/109742593 Для SIMATIC IPC547E до версии BIOS R1.30.0: https://support.industry.siemens.com/cs/us/en/view/109481624 Для SIMATIC IPC547G до версии BIOS R1.23.0: https://support.industry.siemens.com/cs/us/en/view/109750349 Для SIMATIC IPC627D, SIMATIC IPC677D и SIMATIC IPC827D до версии BIOS V19.02.11: https://support.industry.siemens.com/cs/ww/de/view/109474954 Для SIMATIC IPC627C, SIMATIC IPC677C, SINUMERIK PCU 50.5 и SIMATIC IPC827C до версии BIOS V15.02.15: https://support.industry.siemens.com/cs/ww/en/view/48792087 Для SIMATIC IPC647C и SIMATIC IPC847C до версии BIOS V15.01.14: https://support.industry.siemens.com/cs/ww/en/view/48792076 Для SIMATIC IPC647D и SIMATIC IPC847D до версии BIOS V19.01.14: https://support.industry.siemens.com/cs/ww/en/view/109037779 Для SIMATIC ITP1000 до версии BIOS V23.01.04: https://support.industry.siemens.com/cs/us/en/view/109748173 Для SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP и SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP до версии BIOS V2.6: https://support.industry.siemens.com/cs/ww/en/view/109478459 Компенсирующие меры: Для RUGGEDCOM APE и RUGGEDCOM RX1400 VPE: Применение исправлений Debian по мере их появления Ограничение возможностей запуска ненадежного кода, если это возможно Применение концепции углубленной защиты https://www.siemens.com/industrialsecurity Для ОС Astra Linux 1.6 «Смоленск»: - обновить пакет linux до 4.15.3-1.astra17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892734 - обновить пакет xen до 4.8.4+xsa273+shim4.10.1+xsa273-1+deb9u10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892734 - обновить пакет intel-microcode до 3.20180807a.2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892734

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.1

Уточните SLA под вашу среду

Базовый балл 7.1 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации3.9%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2018-01-03

Опубликована

2018-08-16

Обновлена

2024-09-30

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0