メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Effect op Dell producten

概要: Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Raadpleeg de bronnen en koppelingen voor meer informatie. ...

この記事は次に適用されます:   この記事は次には適用されません: 

現象

Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Meer informatie hierover vindt u in de beveiligingsupdates van Intel en AMD.

Hier volgt een overzicht van het probleem:
  • Het probleem is niet specifiek voor een bepaalde leverancier en maakt gebruik van technieken die veel worden gebruikt in de meeste van de moderne processorarchitecturen. Dit betekent dat een grote reeks producten worden getroffen, van desktops en laptops tot servers en storage, zelfs smartphones.
  • Het gaat hierbij om updates van zowel de systeemsoftware (de OS-patch) als de firmware (BIOS, microcode-updates). In sommige omgevingen kunnen dit onder meer patches voor hypervisor, virtualisatiesoftware, browsers en JavaScript-engines omvatten.
  • Goede beveiligingshygiëne moet aandacht blijven krijgen. Dit houdt in dat de apparaten moeten worden bijgewerkt met de nieuwste patches, waarbij antivirus-updates en oplossingen voor geavanceerde bedreigingen worden uitgevoerd.  
  • Zoals Intel in hun Veelgestelde vragen vermeldt, hebben onderzoekers een 'proof of concept' aangetoond. Dat gezegde hebbende, Dell is niet op de hoogte gesteld van eventueel misbruik tot op heden.
SLN318301_nl_NL__1icon Opmerking: U kunt de taal op veel van de webpagina's wijzigen.

Richtlijnen voor patches (update van 20 maart 2018)

Twee essentiële onderdelen moeten worden toegepast op de hierboven genoemde beveiligingslekken:
1) Pas de firmware-update toe via de BIOS-update.
2) Pas de OS-patch voor het toepasselijke besturingssysteem toe.

Wat betekent dit voor u?

Raadpleeg de volgende bronnen voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. Zij worden regelmatig bijgewerkt zodra er nieuwe informatie beschikbaar is. Dell test alle firmware-updates voordat ze worden geïmplementeerd om ervoor te zorgen dat de klant zo min mogelijk wordt beïnvloed.

Dell pc's en thin client
Dell EMC server, Dell Storage en netwerkproducten
Dell EMC Storage, databescherming en geconvergeerde platforms (aanmelden vereist om toegang te krijgen tot de inhoud)
RSA producten (aanmelden vereist om toegang te krijgen tot de inhoud)
Dell EMC geconvergeerde platforms (vBlock) (aanmelden vereist om toegang te krijgen tot de inhoud)
VMware producten
Pivotal producten

 

Dell implementeert de OS-patches en firmware-updates in onze eigen IT-infrastructuur in overeenstemming met de beste beveiligingsprocedures.

Extra bronnen: