Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Spekülatif Yürütme Yan Kanal Güvenlik Açıkları (CVE-2018-3615, CVE-2018-3620 ve CVE-2018-3646): Dell EMC PowerEdge Sunucuları, Depolama (SC, PS ve PowerVault MD) ve Ağ ürünleri üzerindeki etkisi

Summary: Sunucular, depolama ve ağ ürünleri için yan kanal çözümleme saldırıları (L1 Terminal Hatası veya L1TF olarak da bilinir) riskinin azaltılması ve bu sorunlara çözüm sağlamak amacıyla yayınlanan Dell EMC kılavuzu. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında ayrıntılı bilgi için bu kılavuza başvurun. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

31.08.2018

CVE Kimliği: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell, Intel mikroişlemcilerini etkileyen ve toplu olarak "L1 Terminal Hatası" (L1TF) olarak bilinen CPU spekülatif yürütme güvenlik açıklarının (CVE-2018-3615, CVE-2018-3620 ve CVE-2018-3646) geçtiğimiz günlerde açıklanan sınıfının farkındadır. Bu güvenlik açıkları hakkında daha fazla bilgi için lütfen Intel tarafından yayınlanan güvenlik önerilerini inceleyin.

Dell olarak bu güvenlik açıklarının ürünlerimize olan etkisini araştırıyor ve hem Intel hem de sektördeki diğer ortaklarımızla güvenlik açıklarını azaltmak için çalışıyoruz. Risk azaltma adımları, ürüne göre farklılık gösterebilir ve bellenim, işletim sistemi ve Hypervisor bileşenleriyle ilgili güncelleştirmeler içerebilir.

Dell EMC, gelecekte herhangi bir güncelleştirme uygulanana kadar bu güvenlik açıklarından olası bir yararlanma tehlikesinin önlenmesine yardımcı olmak amacıyla müşterilerine kötü amaçlı yazılım koruması için en iyi güvenlik uygulamalarını kullanmalarını önerir. Bu uygulamalar arasında yazılım güncelleştirmelerinin derhal dağıtılması, bilinmeyen köprülerden ve web sitelerinden kaçınma, bilinmeyen kaynaklardan hiçbir zaman dosya veya uygulama indirmeme ve güncel antivirüs ve gelişmiş tehdit koruması çözümlerinin kullanımı yer alır ancak uygulamalar bunlarla da sınırlı değildir.

Dell EMC PowerEdge Sunucuları/XC Hiper Yakınsanmış Cihazlar

Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki önemli bileşen bulunmaktadır:

1. CVE-2018-3639 ve CVE-2018-3640 için gerekli mikrokodu içeren Sistem BIOS'u önceden yayınlanmıştır. Sisteminiz için bu Ürün Tablolarını lütfen kontrol edin.

2. İşletim Sistemi ve Hypervisor güncelleştirmeleri.


Listede ürününüzün güncelleştirilmiş BIOS'u varsa Dell EMC, listelenen CVE'lere karşı risklerin azaltılmasını sağlamak için ilgili BIOS'a yükseltmenizi ve uygun İşletim Sistemi yamalarını uygulamanızı önerir.

Dell EMC Depolama (SC Serisi, PS Serisi ve PowerVault MD Serisi) Ürünleri
Uygun risk azaltma adımları ve analizler için lütfen Ürün Tablolarına göz atın.

Dell EMC Ağ Ürünleri
Uygun risk azaltma adımları ve analizler için lütfen Ürün Tablolarına göz atın.

Diğer Dell ürünleri hakkında daha fazla bilgi almak için lütfen bkz. https://www.dell.com/support/article/sln318303.

 

Depolama (sunucu destekli depolama platformları dahil) ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncelleştirmeleri


 
 
 
Dell Storage Ürün Grubu
Değerlendirme
EqualLogic PS Serisi Geçerli değil.
Üründe kullanılan CPU, bildirilen sorunlardan etkilenmez. Kullanılan CPU, spekülatif yürütme özelliği olmayan Broadcom MIPS işlemcidir.
Dell EMC SC Serisi (Compellent) Ek bir güvenlik riski yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Bu ürün, kullanıcıların herhangi bir dış ve/veya güvenilir olmayan kodu sisteme yükleyip çalıştırmasını önlemek için tasarlanmıştır. Bildirilen sorunlar, ürüne herhangi bir ek güvenlik riski getirmez.
Dell Storage MD3 ve DSMS MD3 Serisi
Dell PowerVault Teyp Sürücüleri ve Kitaplıkları
   
Dell Depolama FluidFS Serisi (şunlar dahildir: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ek bir güvenlik riski yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne dış ve/veya güvenilir olmayan bir kod yüklemek için erişim yalnızca kök veya kök eşdeğeri ayrıcalıkları olan kullanıcılarla kısıtlıdır. Bildirilen sorunlar, oldukça ayrıcalıklı olan hesabın erişim haklarını korumak için önerilen en iyi uygulamalar kullanıldığı takdirde ürüne herhangi bir ek güvenlik riski getirmez.
 
 
 
Dell Storage Sanal Gereç
Değerlendirme
Dell Storage Manager Sanal Gereç (DSM VA - Compellent) Ek bir güvenlik riski yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne dış ve/veya güvenilir olmayan bir kod yüklemek için erişim yalnızca kök veya kök eşdeğeri ayrıcalıkları olan kullanıcılarla kısıtlıdır. Bildirilen sorunlar, oldukça ayrıcalıklı olan hesabın erişim haklarını korumak için önerilen en iyi uygulamalar kullanıldığı takdirde ürüne herhangi bir ek güvenlik riski getirmez. Müşterilerin ürünün tam koruma için dağıtıldığı sanal ana bilgisayar ortamına yama yapması şiddetle önerilir.
VMWare için Dell Storage Tümleştirme araçları (Compellent)
Dell EqualLogic Sanal Storage Manager (VSM - EqualLogic)
 
 
 
Dell Storage Ürün Grubu
Değerlendirme
Dell Storage NX ailesi Etkilendi.
BIOS yaması bilgileri için ilgili PowerEdge Sunucusu bilgilerine bakın. İşletim sistemi düzeyinde risk azaltma için ilgili işletim sistemi satıcı tavsiyelerini takip edin.
Dell Storage DSMS ailesi

Platformlar Değerlendirme
C Serisi - C1048P, C9010 Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
M G/Ç Toplayıcı Geçerli değil.
Ürünlerde kullanılan CPU bildirilen sorunlardan etkilenmez.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S Serisi - Standart ve ON Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
Z Serisi - Standart ve ON
 
Ağ Aygıtları - Sabit Bağlantı Noktası Anahtarları
Platformlar Değerlendirme
PowerConnect Serisi Anahtarlar Geçerli değil.
Ürünlerde kullanılan CPU bildirilen sorunlardan etkilenmez.
C9000 Serisi Hat Kartları
   
Mellanox SB7800 Serisi, SX6000 Serisi Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
Platform Yazılımı Değerlendirme
VM ve Emülatör Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz. Müşterilerin ürünün tam koruma için dağıtıldığı sanal ana bilgisayar ortamına yama yapması önerilir.
OS10.4.0 ve önceki sürüm Base ve Enterprise Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
OS10.4.1 Base ve Enterprise
   
OS9 Tüm Sürümler Geçerli değil.
İşletim sistemi bu saldırıya karşı savunmasız değildir.
Platform Değerlendirme
W Serisi Geçerli değil.
Ürünlerde kullanılan CPU bildirilen sorunlardan etkilenmez.
Kablosuz Cihazlar:
W-Airwave Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz. Müşterilerin ürünün tam koruma için dağıtıldığı sanal ana bilgisayar ortamına yama yapması önerilir.
W-ClearPass Donanım Cihazları
W-ClearPass Sanal Cihazlar
   
W-ClearPass 100 Yazılımı Geçerli değil.
Yazılım bir Sanal Ortamda çalışır. Müşterilerin ürünün dağıtıldığı sanal ana bilgisayar ortamına yama yapması şiddetle önerilir.


Harici referanslar

Cause

-

Resolution

-

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 07 Oct 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.