CVE-id: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell er bekendt med en nyligt offentliggjort klasse af speculative execution CPU-sikkerhedsrisikoer (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646), samlet kendt som "L1 Terminal Fault" (L1TF), der påvirker Intels mikroprocessorer. Du kan få flere oplysninger om disse sikkerhedsrisikoer i sikkerhedsmeddelelsen, der er offentliggjort af Intel.
Dell undersøger effekten af disse sikkerhedsrisikoer på vores produkter, og vi samarbejder med Intel og andre branchepartnere om at afhjælpe disse sårbarheder. Løsningstrin kan variere efter produkt og kan omfatte opdateringer til firmware, operativsystem og hypervisor-komponenter.
Dell EMC anbefaler kunderne at følge bedste praksis for sikkerhed i forbindelse med malwarebeskyttelse for at undgå eventuel udnyttelse af disse sårbarheder, indtil eventuelle fremtidige opdateringer kan anvendes. Disse metoder omfatter, men er ikke begrænset til, omgående at implementere softwareopdateringer, undgå ukendte hyperlinks og websteder, aldrig at downloade filer eller programmer fra ukendte kilder og benytte opdaterede antivirusløsninger og avancerede trusselsbeskyttelsesløsninger.
Dell EMC PowerEdge-servere/ XC Hyper-converged-enheder
Der er to afgørende komponenter, der skal anvendes for at begrænse de ovenfor nævnte sårbarheder:
1. System BIOS blev tidligere udgivet for CVE-2018-3639 and CVE-2018-3640, der indeholder den nødvendige mikrokode. Find dit system i disse produktabeller.
2. Opdateringer til operativsystemer og Hypervisor.
Hvis produktet har en opdateret BIOS på listen, anbefaler Dell EMC, at du opgraderer til denne BIOS og anvender de relevante programrettelser til operativsystemet for at afbøde de anførte CVE'er.
Produkter til Dell EMC Storage (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellerne for at få de relevante løsninger og analyser.
Dell EMC-netværksprodukter
Se produkttabellerne for at få de relevante løsninger og analyser.
Du kan få oplysninger om andre Dell-produkter i https://www.dell.com/support/article/sln318303.
Dell Storage-produktserie
|
Vurdering
|
EqualLogic PS-serien | Ikke relevant. CPU brugt i produktet er ikke berørt af rapporterede problemer. CPU brugt er Broadcom MIPS-processor uden spekulativ udførelse. |
Dell EMC SC-serien (Compellent) | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Produktet er designet til at forhindre brugere i at indlæse og udføre eventuel ekstern og/eller upålidelig kode på systemet. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet. |
Dell Storage MD3- og DSMS MD3-serien | |
Dell PowerVault-båndstationer og -biblioteker | |
Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse ekstern og/eller potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodlignende privilegier. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges. |
Dell Storage Virtual Appliance
|
Vurdering
|
Dell Storage Manager Virtual Appliance (DSM VA – Compellent) | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse ekstern og/eller potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodlignende privilegier. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges. Vi råder kraftigt kunderne til at reparere det virtuelle værtsmiljø, hvor produktet anvendes, til at opnå fuld beskyttelse. |
Dell Storage Integration-værktøjer til VMWare (Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Dell Storage-produktserie
|
Vurdering
|
Dell Storage NX-serien | Påvirket. Se relevante PowerEdge-serveroplysninger om BIOS-patch. Følg relevante anbefalinger fra operativsystemets leverandør angående afhjælpning. |
Dell Storage DSMS-serien |
Platforme | Vurdering |
C-serien – C1048P, C9010 | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. |
M I/O Aggregator | Ikke relevant. CPU'en, der anvendes i produkterne, påvirkes ikke af de rapporterede problemer. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
S-serien – Standard og -ON | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. |
Z-Serien – Standard og ON |
Platforme | Vurdering |
Switche i PowerConnect-serien | Ikke relevant. CPU'en, der anvendes i produkterne, påvirkes ikke af de rapporterede problemer. |
C9000-serien linjekort | |
Mellanox SB7800-serien, SX6000-serien | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. |
Platformssoftware | Vurdering |
VM og emulator | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. Kunderne anbefales at reparere det virtuelle værtsmiljø, hvor produktet implementeres, for at få fuld beskyttelse. |
OS10.4.0 og tidligere Base og Enterprise | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. |
OS10.4.1 Base og Enterprise | |
OS9 Alle versioner | Ikke relevant. Operativsystemet er ikke sårbart over for dette angreb. |
Platform | Vurdering |
W-serien | Ikke relevant. CPU'en, der anvendes i produkterne, påvirkes ikke af de rapporterede problemer. |
Trådløse enheder: | |
W-Airwave | Ingen yderligere sikkerhedsrisiko. For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. Kunderne anbefales at reparere det virtuelle værtsmiljø, hvor produktet implementeres, for at få fuld beskyttelse. |
W-ClearPass-hardwareenheder | |
W-ClearPass virtuelle enheder | |
W-ClearPass 100-software | Ikke relevant. Softwaren kører i et virtuelt miljø. Kunderne anbefales på det kraftigste at reparere det virtuelle værtsmiljø, hvor produktet er implementeret. |