Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Vulnerabilidades de canal lateral de ejecución especulativa (CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646): Impacto en los servidores Dell EMC PowerEdge, el almacenamiento (SC, PS y PowerVault MD) y los productos de redes

Resumen: Ayuda de Dell EMC para mitigar riesgos y resolución para las vulnerabilidades de análisis de canal lateral (también conocidas como Falla de terminal L1 o L1TF) para servidores y productos Storage y Networking. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

31/08/2018

ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell está al tanto de una clase de vulnerabilidades de ejecución especulativa de CPU divulgada recientemente (CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646) conocida de forma colectiva como "Falla del terminal L1" (L1TF) que afecta a los microprocesadores Intel. Para obtener más información sobre estas vulnerabilidades, consulte el aviso de seguridad publicado por Intel.

Dell se encuentra investigando el impacto de estas vulnerabilidades en nuestros productos y estamos trabajando junto con Intel y otros socios de la industria para mitigarlas. Los pasos de mitigación pueden variar según el producto y es posible que incluyan actualizaciones del firmware, el sistema operativo y los componentes del hipervisor.

Dell EMC recomienda a los clientes seguir las prácticas recomendadas de seguridad para protegerse contra malware con el fin de ayudar a prevenir una posible explotación de estas vulnerabilidades hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen, entre otras, implementar actualizaciones de software con prontitud, evitar hipervínculos y sitios web desconocidos, no descargar nunca archivos o aplicaciones de fuentes desconocidas, y emplear antivirus actualizados y soluciones de protección ante amenazas avanzadas.

Servidores Dell EMC PowerEdge/Dispositivos hiperconvergentes XC

Hay dos componentes esenciales que deben aplicarse para mitigar las vulnerabilidades antes mencionadas:

1. El BIOS del sistema se lanzó anteriormente para CVE-2018-3639 y CVE-2018-3640, el cual contiene el microcódigo necesario. Consulte las tablas de productos para su sistema.

2. Actualizaciones del sistema operativo e Hypervisor.


Si su producto tiene un BIOS actualizado en la lista, Dell EMC le recomienda actualizar a dicho BIOS y aplicar los parches correspondientes del sistema operativo para proporcionar mitigación contra las CVE mencionadas.

Productos Dell EMC Storage (serie SC, serie PS y serie PowerVault MD)
Consulte las tablas de productos para ver las mitigaciones y el análisis correspondientes.

Productos Dell EMC Networking
Consulte las tablas de productos para ver las mitigaciones y el análisis correspondientes.

Para obtener información acerca de otros productos de Dell, consulte https://www.dell.com/support/article/sln318303.

 

Actualizaciones de BIOS/firmware/controlador para productos Storage (incluidas las plataformas de almacenamiento conectadas a servidor) y productos Networking


 
 
 
Línea de productos Dell Storage
Evaluación
EqualLogic PS Series No corresponde.
La CPU utilizada en el producto no se ve afectada por los problemas informados. La CPU utilizada es un procesador Broadcom MIPS sin ejecución especulativa.
Dell EMC serie SC (Compellent) No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto.
Dell Storage serie MD3 y DSMS MD3
Bibliotecas y unidades de cinta PowerVault de Dell
   
Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada.
 
 
 
Dispositivo virtual Dell Storage
Evaluación
Dispositivo virtual del administrador de Dell Storage (DSM VA - Compellent) No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada. Se recomienda encarecidamente que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa.
Herramientas de integración de Dell Storage para VMware (Compellent)
Administrador de almacenamiento virtual Dell EqualLogic (VSM - EqualLogic)
 
 
 
Línea de productos Dell Storage
Evaluación
Familia Dell Storage NX Afectado.
Consulte la información del servidor PowerEdge correspondiente para obtener información acerca del parche de BIOS. Siga las recomendaciones del proveedor del sistema operativo correspondiente para la mitigación de nivel del sistema operativo.
Familia Dell Storage DSMS

Plataformas Evaluación
Serie C: C1048P y C9010 No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas.
Recopilador del M E/S No corresponde.
La CPU utilizada en los productos no se ven afectados por los problemas informados.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
Serie S: Estándar y Encendido No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las prácticas recomendadas de seguridad a fin de proteger el acceso a cuentas altamente privilegiadas.
Serie Z: Estándar y Encendido
 
Redes: switches de puerto fijo
Plataformas Evaluación
Switches serie PowerConnect No corresponde.
La CPU utilizada en los productos no se ven afectados por los problemas informados.
Tarjetas de línea serie C9000
   
Mellanox serie SB7800, serie SX6000 No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas.
Software de la plataforma Evaluación
Máquina virtual y emulador No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas. Se recomienda que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa.
OS10.4.0 y versiones anteriores Base y Enterprise No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas.
OS10.4.1 Base y Enterprise
   
OS9 Todas las versiones No corresponde.
El SO no es vulnerable a este ataque.
Plataforma Evaluación
W-Series No corresponde.
La CPU utilizada en los productos no se ven afectados por los problemas informados.
Dispositivos inalámbricos:
W-Airwave No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas de seguridad para proteger el acceso a cuentas altamente privilegiadas. Se recomienda que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa.
Dispositivos de hardware W-ClearPass
Dispositivos virtuales W-ClearPass
   
Software W-ClearPass 100 No corresponde.
El software funciona en un entorno virtual. Se recomienda encarecidamente que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto.


Referencias externas

Causa

-

Resolución

-

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000137307
Tipo de artículo: Solution
Última modificación: 07 oct 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.