CVE ID:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
戴尔已了解最近披露的一类 CPU 推测性执行漏洞(CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646),统称为“L1 终端故障”(L1TF),这些漏洞会影响英特尔微处理器。有关这些漏洞的更多信息,请查看英特尔发布的安全公告。
戴尔正在研究这些漏洞对我们产品的影响,我们正在与英特尔和其他行业合作伙伴合作,以缓解这些漏洞。缓解步骤可能因产品而异,并且可能包括固件、操作系统和虚拟机管理程序组件的更新。
Dell EMC 建议客户遵循恶意软件防护的安全最佳实践,以在任何未来更新可用之前防止这些漏洞被利用。最佳实践包括但不限于尽快部署软件更新、避免未知的超链接和网站、绝不从未知来源下载文件或应用程序,以及采用最新的防病毒和高级威胁防护解决方案。
Dell EMC PowerEdge 服务器/XC 超融合设备
需要应用两个主要组件来缓解上述漏洞:
1.先前针对CVE-2018-3639和CVE-2018-3640发布的系统BIOS包含必要的微码。请检查这些产品表了解您系统的情况。
2.操作系统和虚拟机管理程序更新。
如果您的产品列出了更新的 BIOS,Dell EMC 建议您升级到该 BIOS,并应用相应的操作系统修补程序来缓解列出的 CVE。
Dell EMC 存储(SC 系列、PS Series 和 PowerVault MD 系列)产品
有关相应的缓解措施和分析,请查看产品表。
Dell EMC 网络产品
有关相应的缓解措施和分析,请查看产品表。
有关其他戴尔产品的信息,请参阅 https://www.dell.com/support/article/sln318303。
戴尔存储产品系列
|
估计
|
EqualLogic PS系列 | 不适用。 在产品中使用的CPU不受所报告问题的影响。使用的CPU是没有推测性执行功能的Broadcom MIPS处理器。 |
Dell EMC SC系列(Compellent) | 没有其它安全风险。 如果要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。本产品旨在防止用户在系统中加载和执行任何外部和/或不受信任的代码。报告的问题不会给产品带来任何其它安全风险。 |
Dell Storage MD3和DSMS MD3系列 | |
Dell PowerVault磁带机和磁带库 | |
Dell Storage FluidFS 系列(包括:FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500) | 没有其它安全风险。 如果要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载外部和/或可能不受信任的代码。只要遵循建议的妥善做法来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何附加的安全风险。 |
Dell Storage基于虚拟化的应用方案
|
估计
|
Dell Storage Manager基于虚拟化的应用方案(DSM VA - Compellent) | 没有其它安全风险。 如果要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载外部和/或可能不受信任的代码。只要遵循建议的妥善做法来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何附加的安全风险。强烈建议客户修补部署有产品的虚拟主机环境,以进行全面保护。 |
面向VMWare的Dell Storage Integration工具(Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
戴尔存储产品系列
|
估计
|
Dell Storage NX系列 | 受到影响。 请参阅相关的 PowerEdge 服务器信息,以了解 BIOS 修补程序信息。遵循相关的操作系统供应商建议,实现操作系统级别缓解。 |
Dell Storage DSMS系列 |
平台 | 估计 |
C 系列 — C1048P、C9010 | 没有其它安全风险。 如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。 |
M I/O聚合器 | 不适用。 产品中使用的 CPU 不受所报告问题的影响。 |
MXL | |
FX2 | |
N11xx、N15xx、N20xx、N30xx | |
N2128PX、N3128PX | |
Navasota | |
S55、S60 | |
SIOM | |
S 系列 - Standard 和 ON | 没有其它安全风险。 如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。 |
Z 系列 - Standard 和 ON |
平台 | 估计 |
PowerConnect 系列交换机 | 不适用。 产品中使用的 CPU 不受所报告问题的影响。 |
C9000系列线卡 | |
Mellanox SB7800系列、SX6000系列 | 没有其它安全风险。 如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。 |
平台软件 | 估计 |
虚拟机和仿真程序 | 没有其它安全风险。 如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。建议客户修补部署有产品的虚拟主机环境,以进行全面保护。 |
OS10.4.0 及更早版本 - Base 和 Enterprise | 没有其它安全风险。 如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。 |
OS10.4.1 Base 和 Enterprise | |
OS9 所有版本 | 不适用。 OS 不易遭受此攻击。 |
平台 | 估计 |
W 系列 | 不适用。 产品中使用的 CPU 不受所报告问题的影响。 |
无线设备: | |
W-Airwave | 没有其它安全风险。 如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。建议客户修补部署有产品的虚拟主机环境,以进行全面保护。 |
W-ClearPass硬件设备 | |
W-ClearPass虚拟设备 | |
W-ClearPass 100软件 | 不适用。 软件在虚拟环境中运行。强烈建议客户修补部署有产品的虚拟主机环境。 |