CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell ist eine kürzlich offen gelegte Klasse von CPU-Speculative-Execution-Sicherheitslücken (CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646) bekannt, die als „L1 Terminal Fault“ (L1TF) zusammengefasst werden und Mikroprozessoren von Intel betreffen. Weitere Informationen zu diesen Sicherheitslücken finden Sie in den Sicherheitshinweisen von Intel.
Dell untersucht die Auswirkungen dieser Sicherheitslücken auf seine Produkte und arbeitet mit Intel und anderen Branchenpartnern zusammen, um diese Sicherheitslücken zu beheben. Die Schritte zur Behebung können je nach Produkt variieren und Updates der Firmware, des Betriebssystems und der Hypervisor-Komponenten umfassen.
Dell EMC empfiehlt Kunden, Best Practices für den Schutz vor Malware zu befolgen, um eine mögliche Ausnutzung dieser Sicherheitslücken zu verhindern, bis zukünftige Updates angewendet werden können. Zu diesen Best-Practice-Vorgehensweisen gehören u. a. die sofortige Bereitstellung von Softwareupdates, die Vermeidung unbekannter Hyperlinks und Websites und der Einsatz aktueller Virenschutz- und Advanced Threat Protection-Lösungen. Außerdem sollten niemals Dateien oder Anwendungen aus unbekannten Quellen heruntergeladen werden.
Dell EMC PowerEdge-Server/hyperkonvergente XC-Appliances
Es gibt zwei wesentliche Komponenten, die zur Vermeidung der oben genannten Sicherheitslücken angewendet werden sollten:
1. System-BIOS wurde zuvor schon für CVE-2018-3639 und CVE-2018-3640 veröffentlicht, welches den erforderlichen Mikrocode enthält. Bitte überprüfen Sie diese Produkttabellen für Ihr System.
2. Betriebssystem- und Hypervisor-Updates.
Wenn für Ihr Produkt ein aktualisiertes BIOS verfügbar ist, empfiehlt Dell EMC ein Upgrade auf dieses BIOS und die Anwendung der entsprechenden Betriebssystem-Patches, um die aufgeführten Sicherheitslücken zu beheben.
Dell EMC Storage-Produkte (SC Serie, PS Serie und PowerVault MD Serie)
Die entsprechenden Maßnahmen und Analysen finden Sie in den Produkttabellen.
Dell EMC Netzwerkprodukte
Die entsprechenden Maßnahmen und Analysen finden Sie in den Produkttabellen.
Informationen zu anderen Dell Produkten finden Sie unter https://www.dell.com/support/article/sln318303.
Produktlinie Dell Storage
|
Bewertung
|
EqualLogic PS Series | Nicht zutreffend. Die im Produkt verwendete CPU ist von den gemeldeten Problemen nicht betroffen. Bei der verwendeten CPU handelt es sich um einen Broadcom MIPS-Prozessor ohne Speculative Execution. |
Dell EMC SC Series (Compellent) | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Das Produkt soll Benutzer davor schützen, externen oder nicht vertrauenswürdigen Code auf das System zu laden und dort auszuführen. Die gemeldeten Probleme haben für das Produkt kein zusätzliches Sicherheitsrisiko zur Folge. |
Dell Storage MD3 and DSMS MD3 Series | |
Dell PowerVault Bandlaufwerke & Bibliotheken | |
Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Der Zugriff auf das Produkt zum Laden von externem oder möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Benutzer mit Root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
Dell Storage Virtual Appliance
|
Bewertung
|
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Der Zugriff auf das Produkt zum Laden von externem oder möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Benutzer mit Root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. Kunden wird dringend empfohlen, ein Patch für die virtuelle Host-Umgebung anzuwenden, in der das Produkt bereitgestellt wird, um vollständigen Schutz zu gewährleisten. |
Dell Storage Integration-Tools für VMWare (Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Produktlinie Dell Storage
|
Bewertung
|
Dell Storage NX-Produktfamilie | Betroffen. Informationen zu den BIOS-Patches finden Sie in den Informationen zum jeweiligen PowerEdge-Server. Befolgen Sie die für Ihr Betriebssystem relevanten Empfehlungen des Anbieters zu Sicherheitsmaßnahmen auf Betriebssystemebene. |
Dell Storage DSMS-Produktfamilie |
Plattformen | Bewertung |
C Serie – C1048P, C9010 | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
M I/O Aggregator | Nicht zutreffend. Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
S Serie – Standard und -ON | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
Z Serie – Standard und ON |
Plattformen | Bewertung |
Switches der PowerConnect Serie | Nicht zutreffend. Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen. |
C9000 Series Line Cards | |
Mellanox SB7800 Series, SX6000 Series | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
Plattformsoftware | Bewertung |
VM und Emulator | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. Kunden wird empfohlen, ein Patch für die virtuelle Hostumgebung anzuwenden, in der das Produkt bereitgestellt wird, um vollständigen Schutz zu gewährleisten. |
OS10.4.0 und früher Basis und Enterprise | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
OS10.4.1 Basis und Enterprise | |
OS9 alle Versionen | Nicht zutreffend. Das Betriebssystem ist nicht anfällig für diesen Angriff. |
Plattform | Bewertung |
W-Series | Nicht zutreffend. Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen. |
Wireless-Appliances: | |
W-Airwave | Kein zusätzliches Sicherheitsrisiko. Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. Kunden wird empfohlen, ein Patch für die virtuelle Hostumgebung anzuwenden, in der das Produkt bereitgestellt wird, um vollständigen Schutz zu gewährleisten. |
W-ClearPass Hardware Appliances | |
W-ClearPass Virtual Appliances | |
W-ClearPass 100 Software | Nicht zutreffend. Die Software wird in einer virtuellen Umgebung ausgeführt. Kunden wird dringend empfohlen, ein Patch für die virtuelle Hostumgebung anzuwenden, in der das Produkt bereitgestellt wird. |