ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell está al tanto de una clase de vulnerabilidades de ejecución especulativa de CPU divulgada recientemente (CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646) conocida de forma colectiva como "Falla del terminal L1" (L1TF) que afecta a los microprocesadores Intel. Para obtener más información sobre estas vulnerabilidades, consulte el aviso de seguridad publicado por Intel.
Dell se encuentra investigando el impacto de estas vulnerabilidades en nuestros productos y estamos trabajando junto con Intel y otros socios de la industria para mitigarlas. Los pasos de mitigación pueden variar según el producto y es posible que incluyan actualizaciones del firmware, el sistema operativo y los componentes del hipervisor.
Dell EMC recomienda a los clientes seguir las prácticas recomendadas de seguridad para protegerse contra malware con el fin de ayudar a prevenir una posible explotación de estas vulnerabilidades hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen, entre otras, implementar actualizaciones de software con prontitud, evitar hipervínculos y sitios web desconocidos, no descargar nunca archivos o aplicaciones de fuentes desconocidas, y emplear antivirus actualizados y soluciones de protección ante amenazas avanzadas.
Servidores Dell EMC PowerEdge/Dispositivos hiperconvergentes XC
Hay dos componentes esenciales que deben aplicarse para mitigar las vulnerabilidades antes mencionadas:
1. El BIOS del sistema se lanzó anteriormente para CVE-2018-3639 y CVE-2018-3640, el cual contiene el microcódigo necesario. Consulte las tablas de productos para su sistema.
2. Actualizaciones del sistema operativo e Hypervisor.
Si su producto tiene un BIOS actualizado en la lista, Dell EMC le recomienda actualizar a dicho BIOS y aplicar los parches correspondientes del sistema operativo para proporcionar mitigación contra las CVE mencionadas.
Productos Dell EMC Storage (serie SC, serie PS y serie PowerVault MD)
Consulte las tablas de productos para ver las mitigaciones y el análisis correspondientes.
Productos Dell EMC Networking
Consulte las tablas de productos para ver las mitigaciones y el análisis correspondientes.
Para obtener información acerca de otros productos de Dell, consulte https://www.dell.com/support/article/sln318303.
Línea de productos Dell Storage
|
Evaluación
|
EqualLogic PS Series | No corresponde. La CPU utilizada en el producto no se ve afectada por los problemas informados. La CPU utilizada es un procesador Broadcom MIPS sin ejecución especulativa. |
Dell EMC serie SC (Compellent) | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto. |
Dell Storage serie MD3 y DSMS MD3 | |
Bibliotecas y unidades de cinta PowerVault de Dell | |
Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada. |
Dispositivo virtual Dell Storage
|
Evaluación
|
Dispositivo virtual del administrador de Dell Storage (DSM VA - Compellent) | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada. Se recomienda encarecidamente que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa. |
Herramientas de integración de Dell Storage para VMware (Compellent) | |
Administrador de almacenamiento virtual Dell EqualLogic (VSM - EqualLogic) |
Línea de productos Dell Storage
|
Evaluación
|
Familia Dell Storage NX | Afectado. Consulte la información del servidor PowerEdge correspondiente para obtener información acerca del parche de BIOS. Siga las recomendaciones del proveedor del sistema operativo correspondiente para la mitigación de nivel del sistema operativo. |
Familia Dell Storage DSMS |
Plataformas | Evaluación |
Serie C: C1048P y C9010 | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas. |
Recopilador del M E/S | No corresponde. La CPU utilizada en los productos no se ven afectados por los problemas informados. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
Serie S: Estándar y Encendido | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las prácticas recomendadas de seguridad a fin de proteger el acceso a cuentas altamente privilegiadas. |
Serie Z: Estándar y Encendido |
Plataformas | Evaluación |
Switches serie PowerConnect | No corresponde. La CPU utilizada en los productos no se ven afectados por los problemas informados. |
Tarjetas de línea serie C9000 | |
Mellanox serie SB7800, serie SX6000 | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas. |
Software de la plataforma | Evaluación |
Máquina virtual y emulador | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas. Se recomienda que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa. |
OS10.4.0 y versiones anteriores Base y Enterprise | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas. |
OS10.4.1 Base y Enterprise | |
OS9 Todas las versiones | No corresponde. El SO no es vulnerable a este ataque. |
Plataforma | Evaluación |
W-Series | No corresponde. La CPU utilizada en los productos no se ven afectados por los problemas informados. |
Dispositivos inalámbricos: | |
W-Airwave | No existe ningún riesgo de seguridad adicional. Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas. Se recomienda que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa. |
Dispositivos de hardware W-ClearPass | |
Dispositivos virtuales W-ClearPass | |
Software W-ClearPass 100 | No corresponde. El software funciona en un entorno virtual. Se recomienda encarecidamente que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto. |