Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Sidekanalssikkerhedsrisikoer for Speculative Execution (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646): Påvirkning af Dell EMC PowerEdge-servere, storage (SC, PS og PowerVault MD) og netværksprodukter

Resumen: Dell EMC-vejledning for at mindske risikoen og løse problemerne med sikkerhedsrisici for sidekanalanalyse (også kendt som L1 Terminal Fault eller L1TF) for servere, storage og netværksprodukter. Du kan få yderligere oplysninger i denne vejledning om de berørte platforme og næste trin for at anvende opdateringerne. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

2018-08-31

CVE-id: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell er bekendt med en nyligt offentliggjort klasse af speculative execution CPU-sikkerhedsrisikoer (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646), samlet kendt som "L1 Terminal Fault" (L1TF), der påvirker Intels mikroprocessorer. Du kan få flere oplysninger om disse sikkerhedsrisikoer i sikkerhedsmeddelelsen, der er offentliggjort af Intel.

Dell undersøger effekten af disse sikkerhedsrisikoer på vores produkter, og vi samarbejder med Intel og andre branchepartnere om at afhjælpe disse sårbarheder. Løsningstrin kan variere efter produkt og kan omfatte opdateringer til firmware, operativsystem og hypervisor-komponenter.

Dell EMC anbefaler kunderne at følge bedste praksis for sikkerhed i forbindelse med malwarebeskyttelse for at undgå eventuel udnyttelse af disse sårbarheder, indtil eventuelle fremtidige opdateringer kan anvendes. Disse metoder omfatter, men er ikke begrænset til, omgående at implementere softwareopdateringer, undgå ukendte hyperlinks og websteder, aldrig at downloade filer eller programmer fra ukendte kilder og benytte opdaterede antivirusløsninger og avancerede trusselsbeskyttelsesløsninger.

Dell EMC PowerEdge-servere/ XC Hyper-converged-enheder

Der er to afgørende komponenter, der skal anvendes for at begrænse de ovenfor nævnte sårbarheder:

1. System BIOS blev tidligere udgivet for CVE-2018-3639 and CVE-2018-3640, der indeholder den nødvendige mikrokode. Find dit system i disse produktabeller.

2. Opdateringer til operativsystemer og Hypervisor.


Hvis produktet har en opdateret BIOS på listen, anbefaler Dell EMC, at du opgraderer til denne BIOS og anvender de relevante programrettelser til operativsystemet for at afbøde de anførte CVE'er.

Produkter til Dell EMC Storage (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellerne for at få de relevante løsninger og analyser.

Dell EMC-netværksprodukter
Se produkttabellerne for at få de relevante løsninger og analyser.

Du kan få oplysninger om andre Dell-produkter i https://www.dell.com/support/article/sln318303.

 

BIOS-/firmware-/driveropdateringer til storage (herunder serverbaserede lagerplatforme) og netværksprodukter


 
 
 
Dell Storage-produktserie
Vurdering
EqualLogic PS-serien Ikke relevant.
CPU brugt i produktet er ikke berørt af rapporterede problemer. CPU brugt er Broadcom MIPS-processor uden spekulativ udførelse.
Dell EMC SC-serien (Compellent) Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Produktet er designet til at forhindre brugere i at indlæse og udføre eventuel ekstern og/eller upålidelig kode på systemet. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet.
Dell Storage MD3- og DSMS MD3-serien
Dell PowerVault-båndstationer og -biblioteker
   
Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse ekstern og/eller potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodlignende privilegier. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
 
 
 
Dell Storage Virtual Appliance
Vurdering
Dell Storage Manager Virtual Appliance (DSM VA – Compellent) Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse ekstern og/eller potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodlignende privilegier. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges. Vi råder kraftigt kunderne til at reparere det virtuelle værtsmiljø, hvor produktet anvendes, til at opnå fuld beskyttelse.
Dell Storage Integration-værktøjer til VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Dell Storage-produktserie
Vurdering
Dell Storage NX-serien Påvirket.
Se relevante PowerEdge-serveroplysninger om BIOS-patch. Følg relevante anbefalinger fra operativsystemets leverandør angående afhjælpning.
Dell Storage DSMS-serien

Platforme Vurdering
C-serien – C1048P, C9010 Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges.
M I/O Aggregator Ikke relevant.
CPU'en, der anvendes i produkterne, påvirkes ikke af de rapporterede problemer.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S-serien – Standard og -ON Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges.
Z-Serien – Standard og ON
 
Netværk – faste portkontakter
Platforme Vurdering
Switche i PowerConnect-serien Ikke relevant.
CPU'en, der anvendes i produkterne, påvirkes ikke af de rapporterede problemer.
C9000-serien linjekort
   
Mellanox SB7800-serien, SX6000-serien Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges.
Platformssoftware Vurdering
VM og emulator Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. Kunderne anbefales at reparere det virtuelle værtsmiljø, hvor produktet implementeres, for at få fuld beskyttelse.
OS10.4.0 og tidligere Base og Enterprise Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges.
OS10.4.1 Base og Enterprise
   
OS9 Alle versioner Ikke relevant.
Operativsystemet er ikke sårbart over for dette angreb.
Platform Vurdering
W-serien Ikke relevant.
CPU'en, der anvendes i produkterne, påvirkes ikke af de rapporterede problemer.
Trådløse enheder:
W-Airwave Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en hacker først kunne køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodækvivalente rettigheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, forudsat at de anbefalede bedste sikkerhedspraksisser for at beskytte adgangen til meget privilegerede konti følges. Kunderne anbefales at reparere det virtuelle værtsmiljø, hvor produktet implementeres, for at få fuld beskyttelse.
W-ClearPass-hardwareenheder
W-ClearPass virtuelle enheder
   
W-ClearPass 100-software Ikke relevant.
Softwaren kører i et virtuelt miljø. Kunderne anbefales på det kraftigste at reparere det virtuelle værtsmiljø, hvor produktet er implementeret.


Eksterne referencer

Causa

Resolución

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000137307
Tipo de artículo: Solution
Última modificación: 07 oct 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.