Identyfikator CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Firma Dell wie o niedawno ujawnionej klasie luk w zabezpieczeniach spekulacyjnego wykonania procesora (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) znanych pod zbiorczą nazwą „L1 Terminal Fault” (L1TF), które dotyczą mikroprocesorów firmy Intel. Aby uzyskać więcej informacji na temat tych luk w zabezpieczeniach, zapoznaj się z poradnikiem dotyczącym zabezpieczeń opublikowanym przez firmę Intel.
Firma Dell bada wpływ tych luk w zabezpieczeniach na nasze produkty. Współpracujemy z firmą Intel i innymi partnerami branżowymi w celu ograniczenia tych luk w zabezpieczeniach. Czynności zapobiegawcze mogą różnić się w zależności od produktu i mogą obejmować aktualizacje oprogramowania wewnętrznego, systemu operacyjnego i komponentów monitora maszyny wirtualnej.
Do czasu zastosowania przyszłych aktualizacji firma Dell EMC zaleca klientom przestrzeganie najlepszych praktyk dotyczących ochrony przed złośliwym oprogramowaniem w celu zapobiegania próbom wykorzystania tych luk w zabezpieczeniach. Praktyki te obejmują między innymi niezwłoczne wdrażanie aktualizacji oprogramowania, unikanie nieznanych łączy i stron internetowych, unikanie pobierania plików lub aplikacji z nieznanych źródeł oraz zapewnienie aktualności programów antywirusowych i zaawansowanych rozwiązań ochrony przed zagrożeniami.
Serwery Dell EMC PowerEdge / urządzenia XC Hyper-converged
Istnieją dwa podstawowe komponenty, które należy zastosować w celu wyeliminowania wspomnianych luk w zabezpieczeniach:
1. Opublikowany wcześniej system BIOS dla CVE-2018-3639 i CVE-2018-3640 zawiera niezbędny mikrokod. Sprawdź te tabele produktów dla swojego komputera.
2. Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej.
Jeśli na liście znajduje się zaktualizowana wersja systemu BIOS dla produktu, firma Dell EMC zaleca zaktualizowanie systemu BIOS do tej wersji i zastosowanie odpowiednich poprawek systemu operacyjnego w celu ograniczenia zagrożeń dla wymienionych CVE.
Produkty Dell EMC Storage (z serii SC, PS i PowerVault MD)
Odpowiednie środki zaradcze i analizy można znaleźć w tabelach produktów.
Produkty sieciowe Dell EMC
Sprawdź Tabele produktów, aby znaleźć odpowiednie środki zaradcze i analizę.
Więcej informacji o innych produktach firmy Dell można znaleźć w artykule https://www.dell.com/support/article/sln318303.
Linia produktów pamięci masowej Dell Storage
|
Ocena
|
EqualLogic PS | Nie dotyczy. Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie. Procesor używany w procesorze Broadcom MIPS bez spekulatywnego wykonania. |
Dell EMC SC (Compellent) | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Produkt został zaprojektowany, aby uniemożliwić użytkownikom wczytywanie i wykonywanie dowolnego zewnętrznego i/lub niezaufanego kodu w systemie. Zgłoszone problemy nie stwarzają żadnego dodatkowego ryzyka dla bezpieczeństwa produktu. |
Dell Storage MD3 i DSMS MD3 | |
Napędy taśmowe i biblioteki Dell PowerVault | |
Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie zewnętrznego i/lub potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
Urządzenie wirtualne Dell Storage
|
Ocena
|
Urządzenie wirtualne Dell Storage Manager Virtual Appliance (DSM VA – Compellent) | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie zewnętrznego i/lub potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. W celu pełnego zabezpieczenia zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony. |
Narzędzia do integracji Dell Storage dla systemu VMWare (Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Linia produktów pamięci masowej Dell Storage
|
Ocena
|
Rodzina Dell Storage NX | Dotknięty problemem. Informacje o poprawkach systemu BIOS można znaleźć w odpowiednich informacjach dotyczących serwera PowerEdge. Należy przestrzegać odpowiednich zaleceń producenta systemu operacyjnego w celu ograniczenia ryzyka niebezpieczeństwa. |
Rodzina Dell Storage DSMS |
Platformy | Ocena |
Seria C – C1048P, C9010 | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
Agregator M WŁ./WYŁ. | Nie dotyczy. Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
Seria S – Standard i – ON | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
Seria Z – Standard i ON |
Platformy | Ocena |
Przełączniki z serii PowerConnect | Nie dotyczy. Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie. |
Karty liniowe serii C9000 | |
Mellanox z serii SB7800, SX6000 | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
Oprogramowanie platformy | Ocena |
Maszyna wirtualna i emulator | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. W celu pełnego zabezpieczenia zdecydowanie zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony. |
OS10.4.0 oraz starsze wersje Base i Enterprise | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
OS10.4.1 Base i Enterprise | |
OS9 (wszystkie wersje) | Nie dotyczy. System operacyjny nie jest narażony na ten atak. |
Platforma | Ocena |
Seria W | Nie dotyczy. Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie. |
Urządzenia bezprzewodowe: | |
W-Airwave | Brak dodatkowego zagrożenia dla bezpieczeństwa. Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. W celu pełnego zabezpieczenia zdecydowanie zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony. |
Urządzenia W-ClearPass | |
Urządzenia wirtualne W-ClearPass | |
Oprogramowanie W-ClearPass 100 | Nie dotyczy. Oprogramowanie działa w środowisku wirtualnym. Zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony. |