CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell är medvetna om en nyligen meddelad klass säkerhetsproblem med spekulativ exekvering av processorer (CVE-2018-3615, CVE-2018-3620 och CVE-2018-3646), kända under det gemensamma kommandot "L1 Terminal Fault" (L1TF) som påverkar mikroprocessorer från Intel. Mer information om dessa säkerhetsproblem finns i säkerhetsrekommendationen som publicerats av Intel.
Dell undersöker effekten av dessa sårbarheter på våra produkter och vi arbetar med Intel och andra branschpartners för att mildra dessa säkerhetsproblem. Mildrande åtgärder kan variera beroende på produkt och kan omfatta uppdateringar av fast programvara, operativsystem och hypervisorkomponenter.
Dell EMC rekommenderar att kunder följer bästa säkerhetspraxis för skydd mot skadlig programvara för att förhindra möjligt utnyttjande av dessa säkerhetsproblem tills eventuella framtida uppdateringar kan tillämpas. Dessa rutiner omfattar, men är inte begränsade till, att genast driftsätta programvaruuppdateringar, undvika okända hyperlänkar och webbplatser, aldrig hämta filer eller program från okända källor och att använda uppdaterade antivirusprogram och avancerade lösningar för skydd mot hot.
Dell EMC PowerEdge-servrar/XC Hyper-konvergerade enheter
Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:
1. Systemets BIOS har tidigare lanserats för CVE-2018-3639 och CVE-2018-3640 vilka innehåller den nödvändiga mikrokoden. Se produkttabellerna för ditt system.
2. Uppdateringar för operativsystem och hypervisor.
Om det finns en uppdaterad BIOS för din produkt rekommenderar Dell EMC att du uppgraderar till den BIOS-versionen och tillämpar lämpliga OS-korrigeringar för att tillhandahålla mildrande åtgärder mot angivna CVE:er.
Dell EMC Storage-produkter (SC-serien, PS-serien och PowerVault MD-serien)
I produkttabellerna finns lämpliga mildrande åtgärder och analys.
Dell EMC-nätverksprodukter
I produkttabellerna finns lämpliga mildrande åtgärder och analys.
Information om andra Dell-produkter finns i https://www.dell.com/support/article/sln318303.
Dell Storage-produktserien
|
Bedömning
|
EqualLogic PS-serien | Gäller ej. Processorn som används i produkten påverkas inte av de problem som rapporterats. Processorn som används är en Broadcom MIPS-processor utan spekulativ exekvering. |
Dell EMC SC-serien (Compellent) | Ingen ytterligare säkerhetsrisk. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Produkten är utformad för att förhindra användare från att läsa in och köra extern och/eller icke-betrodd kod i systemet. De problem som rapporterats introducerar inte någon ytterligare säkerhetsrisk för produkten. |
Dell Storage MD3- och DSMS MD3-serien | |
Dell PowerVault-bandenheter och -bibliotek | |
Dell Storage FluidFS-serien (inkluderar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ingen ytterligare säkerhetsrisk. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in extern och/eller potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs. |
Dell Storage, virtuell funktionsdator
|
Bedömning
|
Dell Storage Manager, virtuell funktionsdator (DSM VA – Compellent) | Ingen ytterligare säkerhetsrisk. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in extern och/eller potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs. Kunderna rekommenderas att korrigera den virtuella värdmiljön där produkten är driftsatt för komplett skydd. |
Dell Storage, integrationsverktyg för VMWare (Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Dell Storage-produktserien
|
Bedömning
|
Dell Storage NX-familjen | Påverkas. Se information om aktuell PowerEdge-server för BIOS-korrigeringsinformation. Följ leverantörsrekommendationerna för relevant operativsystem för mildrande åtgärder på OS-nivå. |
Dell Storage DSMS-familjen |
Plattformar | Bedömning |
C-serien – C1048P, C9010 | Inga ytterligare säkerhetsrisker. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. |
M I/O Aggregator | Inte tillämpligt. Processorn som används i produkterna påverkas inte av de rapporterade problemen. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
S-serien – Standard och -ON | Inga ytterligare säkerhetsrisker. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. |
Z-serien – Standard och ON |
Plattformar | Bedömning |
Switchar i PowerConnect-serien | Inte tillämpligt. Processorn som används i produkterna påverkas inte av de rapporterade problemen. |
Linjekort för C9000-serien | |
Mellanox SB7800-serien, SX6000-serien | Inga ytterligare säkerhetsrisker. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. |
Plattformsprogramvara | Bedömning |
VM och emulator | Inga ytterligare säkerhetsrisker. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. Kunderna uppmanas att korrigera den virtuella värdmiljön där produkten installeras för fullständigt skydd. |
OS10.4.0 och tidigare Base and Enterprise | Inga ytterligare säkerhetsrisker. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. |
OS10.4.1 – bas och företag | |
OS9 alla versioner | Inte tillämpligt. Operativsystemet är inte sårbart för den här anfallet. |
Plattform | Bedömning |
W-serien | Inte tillämpligt. Processorn som används i produkterna påverkas inte av de rapporterade problemen. |
Trådlösa enheter: | |
W-Airwave | Inga ytterligare säkerhetsrisker. För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. Kunderna uppmanas att korrigera den virtuella värdmiljön där produkten installeras för fullständigt skydd. |
W-ClearPass maskinvaruutrustning | |
W-ClearPass virtuell utrustning | |
W-ClearPass 100-programvara | Inte tillämpligt. Programvaran fungerar i en virtuell miljö. Vi rekommenderar starkt att du korrigerar den virtuella värdmiljön där produkten används. |