CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Společnost Dell si je vědoma nedávno odhalené třídy chyb zabezpečení spekulativního provádění instrukcí procesorů (CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646) pod souhrnným označením „L1 Terminal Fault“ (L1TF), která se týká mikroprocesorů Intel. Další informace o těchto chybách naleznete v bezpečnostních doporučeních zveřejněných společností Intel.
Společnost Dell EMC vyšetřuje dopad těchto chyb zabezpečení na své produkty a ve spolupráci se společností Intel a dalšími společnostmi z oboru pracujeme na zmírnění dopadů. Opatření pro zmírnění rizik se mohou u jednotlivých produktů lišit a mohou vyžadovat aktualizace firmwaru, operačního systému a součástí hypervisoru.
Společnost Dell EMC zákazníkům doporučuje dodržovat vzorové postupy ochrany před malwarem a omezit tak zneužití těchto chyb zabezpečení do doby, než budou aplikovány budoucí aktualizace. K těmto postupům patří zejména neprodlené nasazování aktualizací softwaru, pokyny vyhýbat se neznámým hypertextovým odkazům a webovým stránkám, nikdy nestahovat soubory ani aplikace z neznámých zdrojů a používat aktuální antivirová řešení a řešení ochrany před pokročilými hrozbami.
Servery Dell EMC PowerEdge / zařízení XC Hyper-converged
Existují dvě nezbytné součásti, které je třeba aplikovat, aby se zmírnil dopad výše uvedených chyb zabezpečení:
1. Pro chyby CVE-2018-3639 a CVE-2018-3640 byl dříve vydán systém BIOS, který obsahuje nezbytný mikrokód. Viz tabulky produktů pro váš systém.
2. Aktualizace operačního systému a systému Hypervisor.
Pokud je u vašeho produktu uveden aktualizovaný systém BIOS, společnost Dell EMC doporučuje provést upgrade na daný systém BIOS a nainstalovat příslušné opravy operačního systému, které zmírňují dopady uvedených chyb zabezpečení.
Produkty Dell EMC Storage (řada SC, řada PS, řada PowerVault MD)
Příslušná opatření pro zmírnění rizik a analýzu naleznete v tabulce produktů.
Síťové produkty Dell EMC
Příslušná opatření pro zmírnění rizik a analýzu naleznete v tabulce produktů.
Informace o dalších produktech Dell naleznete na adrese https://www.dell.com/support/article/sln318303.
Řada produktů Dell pro ukládání dat
|
Hodnocení
|
Řada EqualLogic PS | Není relevantní. Na procesor použitý v produktu nemají nahlášené problémy vliv. Používá se procesor Broadcom MIPS bez spekulativního provádění instrukcí. |
Řada Dell EMC SC (Compellent) | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Produkt je navržen tak, aby uživatelům zabránil v zavádění a spouštění jakéhokoli externího nebo nedůvěryhodného kódu v systému. Nahlášené problémy nepředstavují pro tento produkt žádné další bezpečnostní riziko. |
Řada Dell Storage MD3 a DSMS MD3 | |
Páskové jednotky a knihovny Dell PowerVault | |
Řada Dell Storage FluidFS (zahrnuje modely: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení externího nebo nedůvěryhodného kódu je omezeno na uživatele disponující kořenovými nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtu s vysokou úrovní oprávnění. |
Virtuální zařízení Dell Storage
|
Hodnocení
|
Virtuální zařízení Dell Storage Manager (DSM VA – Compellent) | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení externího nebo nedůvěryhodného kódu je omezeno na uživatele disponující kořenovými nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtu s vysokou úrovní oprávnění. Zákazníkům se důrazně doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen, aby se zajistila kompletní ochrana. |
Integrační nástroje Dell Storage pro VMWare (Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Řada produktů Dell pro ukládání dat
|
Hodnocení
|
Řada produktů Dell Storage NX | Dotčeno. Viz příslušné informace pro server PowerEdge ohledně údajů k opravám systému BIOS. Pokud jde o snížení rizik na úrovni operačního systému, postupujte podle pokynů od příslušného dodavatele. |
Řada produktů Dell Storage DSMS |
Platformy | Hodnocení |
Řada C – C1048P, C9010 | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. |
Agregátor M I/O | Není k dispozici. Na procesor použitý v produktu nemají nahlášené problémy vliv. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
Řada S – Standard a -ON | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. |
Řada Z – Standard a ON |
Platformy | Hodnocení |
Přepínače řady PowerConnect | Není k dispozici. Na procesor použitý v produktu nemají nahlášené problémy vliv. |
Karty linky řady C9000 | |
Mellanox, řada SB7800, řada SX6000 | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. |
Softwarová platforma | Hodnocení |
Virtuální počítač a emulátor | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. Zákazníkům se doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen, aby se zajistila kompletní ochrana. |
OS10.4.0 a starší verze Base a Enterprise | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. |
OS10.4.1 Base a Enterprise | |
OS9 (všechny verze) | Není k dispozici. Operační systém není touto chybou ohrožen. |
Platforma | Hodnocení |
Řada W | Není k dispozici. Na procesor použitý v produktu nemají nahlášené problémy vliv. |
Bezdrátová zařízení: | |
W-Airwave | Žádné další bezpečnostní riziko. Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. Zákazníkům se doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen, aby se zajistila kompletní ochrana. |
Hardwarová zařízení W-ClearPass | |
Virtuální zařízení W-ClearPass | |
Software W-ClearPass 100 | Není k dispozici. Software funguje ve virtuálním prostředí. Zákazníkům se důrazně doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen. |