戴尔知道 CVE 2017-5715、2017-5753 和 2017-5754 中描述的边通道分析漏洞(称为 Meltdown 和 Spectre),这些漏洞影响多种现代微处理器。有关更多信息,请访问 Intel 和 AMD 发布的安全更新。
下面是对该问题的概述:
- 此问题不特定于任何一家供应商,并利用大多数现代处理器架构中常用的技术。这意味着大量产品受到影响,从台式机和笔记本电脑到服务器和存储设备,甚至智能手机都受到影响。
- 缓解措施包括更新系统软件(操作系统 (OS) 修补程序)和固件(BIOS、微码更新)。在某些环境中,这可能包括虚拟机管理程序修补程序、虚拟化软件修补程序、浏览器和 JavaScript 引擎的修补程序。
- 应继续使用良好的安全习惯。这包括确保使用最新的修补程序更新设备、采用防病毒更新和高级威胁防护解决方案。
- 如 Intel 在其常见问题中所述,研究人员已展示了概念验证。也就是说,戴尔目前并未发现任何利用该类漏洞的情况。
注:您可以在许多网页上更改语言。
修补程序指南(2018 年 3 月 20 日更新)
需要应用两种基本组件以缓解上述漏洞的风险:
1) 通过 BIOS 更新应用固件更新。
2) 应用合适的操作系统 (OS) 修补程序。
这对您意味着什么?
有关受影响平台以及用于应用更新的后续步骤的更多信息,请参阅以下资源。当新信息可用时,资源将定期更新。戴尔将会测试所有固件更新,然后才部署它们,以确保对客户的影响降至最小。
戴尔 PC 和瘦客户端
Dell EMC 服务器、戴尔存储和网络产品
Dell EMC 存储、数据保护和融合平台(需要登录才能访问内容)
RSA 产品(需要登录才能访问内容)
Dell EMC 融合平台 (vBlock)(需要登录才能访问内容)
VMware 产品
核心产品
戴尔正在我们自己的 IT 基础架构中部署操作系统修补程序和固件更新,以便符合最佳安全做法。
其它资源: