CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell is bekend met een onlangs openbaar gemaakte klasse van CPU speculatieve uitvoeringslekken (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646), gezamenlijk bekend als "L1 Terminal Fault" (L1TF) die van invloed zijn op Intel microprocessoren. Raadpleeg voor meer informatie over deze beveiligingslekken het beveiligingsadvies van Intel.
Dell onderzoekt de impact van deze beveiligingslekken op onze producten en we werken samen met Intel en andere branchepartners om deze beveiligingslekken te beperken. De risicobeperkingsstappen kunnen per product verschillen en kunnen updates voor firmware- en besturingssysteem- en hypervisorcomponenten omvatten.
Dell EMC raadt klanten aan de best practices voor beveiliging tegen malware te volgen om mogelijk misbruik van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het snel implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties uit onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde oplossingen voor bedreigingsbescherming.
Dell EMC PowerEdge servers/XC Hyper-converged Appliances
Er zijn twee essentiële componenten die moeten worden toegepast om de hierboven genoemde beveiligingslekken te beperken:
1. Het systeem-BIOS is eerder uitgebracht voor CVE-2018-3639 en CVE-2018-3640 en bevat de noodzakelijke microcode. Controleer die producttabellen voor uw systeem.
2. Besturingssysteem- en hypervisorupdates.
Als uw product een bijgewerkt BIOS vermeldt, raadt Dell EMC u aan om te upgraden naar dat BIOS en de juiste besturingssysteempatches toe te passen om bescherming te bieden tegen de vermelde CVE's.
Dell EMC Storage -producten (SC-serie, PS-serie en PowerVault MD-serie)
Raadpleeg de producttabellen voor de juiste risicobeperking en analyse.
Dell EMC netwerkproducten
Raadpleeg de producttabellen voor de juiste risicobeperking en analyse.
Zie https://www.dell.com/support/article/sln318303voor meer informatie over andere Dell producten.
Dell Storage productreeks
|
Evaluatie
|
EqualLogic Dell PS serie | Niet van toepassing. De in het product gebruikte CPU wordt niet getroffen door de gemelde problemen. De gebruikte CPU is een Broadcom MIPS processor zonder speculatieve uitvoering. |
Dell EMC SC serie (Compellent) | Geen extra beveiligingsrisico. Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product. |
Dell Storage MD3 en DSMS MD3 serie | |
Dell PowerVault tapestations en tapewisselaars | |
Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Geen extra beveiligingsrisico. Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen. |
Dell Storage Virtual Appliance
|
Evaluatie
|
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) | Geen extra beveiligingsrisico. Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen. Klanten wordt sterk aangeraden om de virtuele hostomgeving te patchen waarin het product wordt ingezet voor volledige bescherming. |
Dell Storage Integration tools voor VMWare (Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Dell Storage productreeks
|
Evaluatie
|
Dell Storage NX-serie | Getroffen. Zie de relevante PowerEdge serverinformatie voor informatie over bios-patches. Volg de aanbevelingen van de leverancier van het besturingssysteem om de risico's op het niveau van het besturingssysteem te beperken. |
Dell Storage NX-familie |
Platforms | Evaluatie |
C-serie - C1048P, C9010 | Geen extra beveiligingsrisico. Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
M I/O Aggregator | Niet van toepassing. De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
S-serie - Standaard en -ON | Geen extra beveiligingsrisico. Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
Z-serie - Standaard en ON |
Platforms | Evaluatie |
Switches uit de PowerConnect serie | Niet van toepassing. De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. |
Lijnkaarten C9000-serie | |
Mellanox SB7800-serie, SX6000-serie | Geen extra beveiligingsrisico. Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
Platformsoftware | Evaluatie |
VM en emulator | Geen extra beveiligingsrisico. Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt aangeraden om de virtuele hostomgeving waar het product wordt geïmplementeerd te patchen voor volledige bescherming. |
OS10.4.0 en eerdere Base en Enterprise | Geen extra beveiligingsrisico. Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
OS10.4.1 Base en Enterprise | |
OS9 alle versies | Niet van toepassing. Het besturingssysteem is niet kwetsbaar voor deze aanval. |
Platform | Evaluatie |
W-serie | Niet van toepassing. De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. |
Draadloze apparaten: | |
W-Airwave | Geen extra beveiligingsrisico. Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt aangeraden om de virtuele hostomgeving waar het product wordt geïmplementeerd te patchen voor volledige bescherming. |
Hardwareapparatuur W-ClearPass | |
Virtuele apparatuur W-ClearPass | |
Software W-ClearPass 100 | Niet van toepassing. De software werkt in een virtuele omgeving. Klanten wordt ten zeerste aangeraden om de virtuele hostomgeving waar het product wordt geïmplementeerd te patchen. |