Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Уязвимости побочного канала спекулятивного выполнения (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646): влияние на серверы Dell EMC PowerEdge, системы хранения (SC, PS и PowerVault MD) и сетевые продукты

Resumen: Рекомендации Dell EMC по снижению риска и устранению проблем с уязвимостями, связанными с анализом сторонних каналов (известных как «L1 Terminal Fault» или «L1TF»), для серверов, систем хранения и сетевых компонентов. Обратитесь к данному руководству для получения конкретной информации о затронутых платформах и следующих действиях по применению обновлений. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

31.08.2018

Идентификатор CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Корпорации Dell известно о недавно раскрытом классе уязвимостей, связанных со спекулятивным выполнением ЦП (CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646), которые совместно называются «L1 Terminal Fault» (L1TF) и влияют на микропроцессоры Intel. Для получения дополнительной информации об этих уязвимостях ознакомьтесь с рекомендациями по безопасности, опубликованными корпорацией Intel.

Компания Dell изучает влияние этих уязвимостей на нашу продукцию и работает с Intel и другими отраслевыми партнерами для устранения этих уязвимостей. Шаги по снижению рисков могут отличаться в зависимости от продукта и могут включать обновления микропрограммы, операционной системы и компонентов гипервизора.

Dell EMC рекомендует заказчикам следовать передовым практикам по обеспечению безопасности для защиты от вредоносных программ, чтобы предотвратить возможное использование этих уязвимостей до тех пор, пока не будут применены любые будущие обновления. Эти методы включают, помимо прочего, быстрое развертывание обновлений программного обеспечения, предотвращение появления неизвестных гиперссылок и веб-сайтов, нескачивание файлов или приложений из неизвестных источников, а также использование новейших антивирусных и современных решений по защите от угроз.

Серверы Dell EMC PowerEdge/гиперконвергентные устройства XC

Для уменьшения указанных выше уязвимостей необходимо применить два основных компонента:

1. Ранее была выпущена версия BIOS системы для CVE-2018-3639 и CVE-2018-3640, содержащая необходимый микрокод. Проверьте таблицы продуктов для вашего компьютера.

2. Обновления операционной системы и гипервизора.


Если в вашем устройстве имеется обновленная версия BIOS, корпорация Dell EMC рекомендует модернизировать BIOS до этой версии и установить соответствующие исправления для ОС, чтобы обеспечить снижение уязвимости в отношении перечисленных CVE.

Системы хранения данных Dell EMC (серии SC, PS и PowerVault MD)
Сведения о соответствующих способах снижения опасности и анализа см. в таблицах продуктов.

Продукты Dell EMC Networking
Соответствующие меры по снижению опасности и анализу можно найти в таблицах продуктов.

Информацию о других продуктах Dell можно найти по адресу https://www.dell.com/support/article/sln318303.

 

Обновления BIOS, микропрограмм и драйверов для систем хранения (включая серверные платформы хранения данных) и сетевых продуктов


 
 
 
Линейка продуктов Dell для хранения данных
Оценка
EqualLogic серии PS Не применимо.
Используемый в продукте процессор не затронут обнаруженными проблемами. Используется процессор Broadcom MIPS без спекулятивного выполнения команд.
Dell EMC серии SC (Compellent) Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Устройство предотвращает доступ пользователей к загрузке и выполнению любого внешнего и/или ненадежного кода в системе. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта.
Серия массивов хранения Dell MD3 и DSMS MD3
Ленточные накопители и библиотеки Dell PowerVault
   
Системы хранения Dell серии FluidFS (включает: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки внешнего и/или потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетной записи с высоким уровнем привилегий.
 
 
 
Dell Storage Virtual Appliance
Оценка
Dell Storage Manager Virtual Appliance (DSM VA — Compellent) Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки внешнего и/или потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетной записи с высоким уровнем привилегий. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто для полной защиты.
Dell Storage Integration Tools for VMware (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM — EqualLogic)
 
 
 
Линейка продуктов Dell для хранения данных
Оценка
Системы хранения Dell семейства NX Затронуто.
См. соответствующую информацию о сервере PowerEdge для сведений об исправлениях для BIOS. Следуйте рекомендациям по снижению риска на уровне ОС, предоставленным производителем соответствующей операционной системы.
Системы хранения Dell семейства DSMS

Платформы Оценка
Серия C — C1048P, C9010 Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
Агрегатор ввода-вывода M Неприменимо.
Используемый в продуктах процессор не затронут обнаруженными проблемами.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
Серия S — стандартная и -ON Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
Серия Z — стандартная и ON
 
Сеть — коммутаторы фиксированных портов
Платформы Оценка
Коммутаторы серии PowerConnect Неприменимо.
Используемый в продуктах процессор не затронут обнаруженными проблемами.
Линейные платы серии C9000
   
Mellanox серии SB7800, серии SX6000 Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
Платформенное программное обеспечение Оценка
Виртуальная машина и эмулятор Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто для полной защиты.
OS10.4.0 и более ранние версии Base и Enterprise Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
OS10.4.1 Base и Enterprise
   
Все версии OS9 Неприменимо.
ОС не подвержена этой атаке.
Платформа Оценка
Серия W Неприменимо.
Используемый в продуктах процессор не затронут обнаруженными проблемами.
Беспроводные устройства:
W-Airwave Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто для полной защиты.
Аппаратные устройства W-ClearPass
Виртуальные устройства W-ClearPass
   
Программное обеспечение W-ClearPass 100 Неприменимо.
Программное обеспечение работает в виртуальной среде. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто.


Внешние ссылки

Causa

-

Resolución

-

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000137307
Tipo de artículo: Solution
Última modificación: 07 oct 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.