NTC Newtechデータで未来をつなぐ

FAQ 製品全般に関するFAQです。

2019年5月1日より平成から新元号「令和」 に変わります。 それに伴い、Windows Server OSにおいても、対応が必要となります。 詳細は、マイクロソフト社の公式サイトをご参照下さい。

概要
サイドチャネル攻撃に分類されるCPUの脆弱性が発見されました。 発見された脆弱性は下記の3種類です。


(1)「Bounds Check Bypass」(CVE-2017-5753)
(2)「Branch Target Injection」(CVE-2017-5715)
(3)「Rogue Data Cache Load」(CVE-2017-5754)


このうち(1)(2)の脆弱性を突いた攻撃手法を「Spectre(スペクター)」、(3)の攻撃手法を「Meltdown」と呼ばれています。


この脆弱性を狙った攻撃により、情報の損失リスクに繋がる可能性があります。 そのため、予防策として、ご利用のOSとBIOS両方に対して適切な対処を行う必要がございます。
2018年3月現在、本脆弱性による被害発生報告はございません。


弊社では脆弱性の影響が予想される製品の対策パッチを リリースするべくその調整に努めておりますが、 一部サポート終了の 製品に関しては対策パッチのご提供が困難な場合が想定されます。
対象製品、対策につきましては本ページにて随時更公開させていただきます。


下記に現在判明している影響の可能性がある製品、および確定している対策について情報を記載しております。
ご利用の製品に対して、それぞれの対策方法をご確認ください。


<対象製品>

  • ・CloudyⅡシリーズ(LC含む)
  • ・CloudyⅢシリーズ(AP8000/NV/Plus/LC含む)
  • ・Ness1100
  • ・VessAシリーズ
  • ・CloudyⅢ SRVシリーズ
  • ・SupremacyⅡ NAS(Windowsモデル)

<対象外製品>

  • ・SmartNASシリーズ
  • ・QBOXシリーズ
  • ・JBOX-Pro
  • ・RAID製品全般(Supremacyシリーズ、SweeperStorシリーズ、VessRシリーズ)

<OSの対策>

【Windows】

マイクロソフト社にて対策のパッチが提供されています。
詳しくは、下記URLのマイクロソフト社公式サイトをご参考下さい。
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution


【Red Hat Enterprise】

redhat社にて対策のパッケージが提供されています。
詳しくは、下記URLのredhat社公式サイトをご参考下さい。
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution


【iX】

脆弱性の影響はありません。


<BIOSの対策>

下記の製品は対策版のBIOSをリリース致しました。
その他の製品につきましては、しばらくお待ち下さい。

  • ・CloudyⅡ-LC 1U
  • ・CloudyⅢシリーズ

1つのUPSにつながっているホストに対して、PowerChute Business EditionとPowerChute Network Shutdownを混在してのご利用はできません。
※メーカーサポート対象外となりますのでご注意下さい。

うるう秒の発生により、それぞれの機器の管理システムに1秒のずれが生じることが想定されております。
ハードウェア・ソフトウェアいずれの観点からも1秒のずれによる動作への影響はありません。


対象製品:Supremacyシリーズ、SweeperStorシリーズ、Microsoft Windows搭載NAS、 iX搭載NAS、Vessシリーズ、Pegasusシリーズ、Cloudy NASシリーズ、NetVault関連製品、 Arcserve RHA/UDP関連製品
※その他の製品をご利用のお客様は、弊社サポート依頼フォームへお問い合わせ下さい。