Идентификатор CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Корпорации Dell известно о недавно раскрытом классе уязвимостей, связанных со спекулятивным выполнением ЦП (CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646), которые совместно называются «L1 Terminal Fault» (L1TF) и влияют на микропроцессоры Intel. Для получения дополнительной информации об этих уязвимостях ознакомьтесь с рекомендациями по безопасности, опубликованными корпорацией Intel.
Компания Dell изучает влияние этих уязвимостей на нашу продукцию и работает с Intel и другими отраслевыми партнерами для устранения этих уязвимостей. Шаги по снижению рисков могут отличаться в зависимости от продукта и могут включать обновления микропрограммы, операционной системы и компонентов гипервизора.
Dell EMC рекомендует заказчикам следовать передовым практикам по обеспечению безопасности для защиты от вредоносных программ, чтобы предотвратить возможное использование этих уязвимостей до тех пор, пока не будут применены любые будущие обновления. Эти методы включают, помимо прочего, быстрое развертывание обновлений программного обеспечения, предотвращение появления неизвестных гиперссылок и веб-сайтов, нескачивание файлов или приложений из неизвестных источников, а также использование новейших антивирусных и современных решений по защите от угроз.
Серверы Dell EMC PowerEdge/гиперконвергентные устройства XC
Для уменьшения указанных выше уязвимостей необходимо применить два основных компонента:
1. Ранее была выпущена версия BIOS системы для CVE-2018-3639 и CVE-2018-3640, содержащая необходимый микрокод. Проверьте таблицы продуктов для вашего компьютера.
2. Обновления операционной системы и гипервизора.
Если в вашем устройстве имеется обновленная версия BIOS, корпорация Dell EMC рекомендует модернизировать BIOS до этой версии и установить соответствующие исправления для ОС, чтобы обеспечить снижение уязвимости в отношении перечисленных CVE.
Системы хранения данных Dell EMC (серии SC, PS и PowerVault MD)
Сведения о соответствующих способах снижения опасности и анализа см. в таблицах продуктов.
Продукты Dell EMC Networking
Соответствующие меры по снижению опасности и анализу можно найти в таблицах продуктов.
Информацию о других продуктах Dell можно найти по адресу https://www.dell.com/support/article/sln318303.
Линейка продуктов Dell для хранения данных
|
Оценка
|
EqualLogic серии PS | Не применимо. Используемый в продукте процессор не затронут обнаруженными проблемами. Используется процессор Broadcom MIPS без спекулятивного выполнения команд. |
Dell EMC серии SC (Compellent) | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Устройство предотвращает доступ пользователей к загрузке и выполнению любого внешнего и/или ненадежного кода в системе. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта. |
Серия массивов хранения Dell MD3 и DSMS MD3 | |
Ленточные накопители и библиотеки Dell PowerVault | |
Системы хранения Dell серии FluidFS (включает: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки внешнего и/или потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетной записи с высоким уровнем привилегий. |
Dell Storage Virtual Appliance
|
Оценка
|
Dell Storage Manager Virtual Appliance (DSM VA — Compellent) | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки внешнего и/или потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетной записи с высоким уровнем привилегий. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто для полной защиты. |
Dell Storage Integration Tools for VMware (Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM — EqualLogic) |
Линейка продуктов Dell для хранения данных
|
Оценка
|
Системы хранения Dell семейства NX | Затронуто. См. соответствующую информацию о сервере PowerEdge для сведений об исправлениях для BIOS. Следуйте рекомендациям по снижению риска на уровне ОС, предоставленным производителем соответствующей операционной системы. |
Системы хранения Dell семейства DSMS |
Платформы | Оценка |
Серия C — C1048P, C9010 | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. |
Агрегатор ввода-вывода M | Неприменимо. Используемый в продуктах процессор не затронут обнаруженными проблемами. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
Серия S — стандартная и -ON | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. |
Серия Z — стандартная и ON |
Платформы | Оценка |
Коммутаторы серии PowerConnect | Неприменимо. Используемый в продуктах процессор не затронут обнаруженными проблемами. |
Линейные платы серии C9000 | |
Mellanox серии SB7800, серии SX6000 | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. |
Платформенное программное обеспечение | Оценка |
Виртуальная машина и эмулятор | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто для полной защиты. |
OS10.4.0 и более ранние версии Base и Enterprise | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. |
OS10.4.1 Base и Enterprise | |
Все версии OS9 | Неприменимо. ОС не подвержена этой атаке. |
Платформа | Оценка |
Серия W | Неприменимо. Используемый в продуктах процессор не затронут обнаруженными проблемами. |
Беспроводные устройства: | |
W-Airwave | Дополнительного риска безопасности не наблюдается. Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто для полной защиты. |
Аппаратные устройства W-ClearPass | |
Виртуальные устройства W-ClearPass | |
Программное обеспечение W-ClearPass 100 | Неприменимо. Программное обеспечение работает в виртуальной среде. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто. |