Treceți la conținutul principal

Sidekanalssikkerhedsrisikoer på mikroprocessorer (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Påvirkning af Dell Technologies-servere, -storage og -netværk

Summary: Dell Technologies-vejledning for at mindske risikoen og løse problemerne med sikkerhedsrisici for sidekanalanalyse (også kendt som Meltdown og Spectre) for servere, storage og netværksprodukter. Du kan finde specifikke oplysninger om berørte platforme og de næste trin for at anvende opdateringerne i denne vejledning. ...

Acest articol se aplică pentru Acest articol nu se aplică pentru Acest articol nu este legat de un produs specific. Acest articol nu acoperă toate versiunile de produs existente.

Symptoms

2018-11-21

CVE-id: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies er bekendt med sikkerhedsrisiciene for sidekanalanalyse (også kaldet Meltdown og Spectre), som påvirker mange moderne mikroprocessorer og blev offentligt beskrevet af en gruppe sikkerhedsforskere den 3. januar 2018. Vi anbefaler vores kunder at gennemgå Sikkerhedsbulletinerne i afsnittet Referencer for at få flere oplysninger.

BEMÆRK: Vejledning til programrettelse (opdatering 2018-02-08):

Dell Technologies har modtaget en ny mikrokode fra Intel i henhold til deres meddelelse , der blev udsendt den 22. januar. Dell Technologies udsender nye BIOS-opdateringer til de berørte platforme for at adressere Spectre (Variant 2), CVE-2017-5715. Produktets Tabeller er blevet opdateret og opdateres i takt med, at yderligere mikrokode udsendes af Intel. Hvis produktet har en opdateret BIOS på listen, anbefaler Dell Technologies, at du opgraderer til denne BIOS og anvender de relevante operativsystemopdateringer for at afbøde Meltdown og Spectre.
 
Hvis produktet ikke har en opdateret BIOS på listen, anbefaler Dell Technologies stadig, at kunderne ikke implementerer de tidligere udgivne BIOS-opdateringer og venter på den opdaterede version.

Hvis du allerede har implementeret en BIOS-opdatering, der ifølge Intels meddelelse fra 22. januar kan give problemer, kan du vende tilbage til en tidligere BIOS-version for at undgå uforudsigelig systemadfærd. Se tabellerne nedenfor.

Vi minder om, at sikkerhedsrettelser til operativsystemer ikke er berørt og stadig leverer afhjælpning mod Spectre (Variant 1) og Meltdown (Variant 3). Mikrokodeopdateringen er kun nødvendig for Spectre (Variant 2), CVE-2017-5715.

  Der er to afgørende komponenter, der skal anvendes for at begrænse de ovenfor nævnte sårbarheder:

  1. System-BIOS iht. tabellerne nedenfor
  2. Opdateringer til operativsystemer og Hypervisor.
Vi anbefaler vores kunder at gennemgå de respektive sikkerhedsbulletiner fra leverandører af hypervisor/operativsystemer. Afsnittet Referencer nedenfor indeholder links til nogle af disse leverandører.

Dell Technologies anbefaler kunderne at følge bedste praksis for sikkerhed i forbindelse med malwarebeskyttelse, især for at beskytte mod en eventuel udnyttelse af disse analysemetoder, indtil eventuelle, fremtidige opdateringer kan anvendes. Disse tiltag omfatter hurtig implementering af softwareopdateringer, at undgå ukendte hyperlinks og websteder, at beskytte adgangen til foretrukne konti samt at følge sikre adgangskodeprotokoller.
 

Dell-produkter, som ikke kræver programrettelser eller afhjælpning i forbindelse med disse tre CVE-sikkerhedsrisici


 
 
 
Dell Storage-produktserie
Vurdering
EqualLogic PS-serien Den CPU, der benyttes i dette produkt, anvender ikke spekulativ udførelse, så sikkerhedsrisiciene gælder ikke for denne hardware.
Dell EMC SC-serien (Dell Compellent) Adgangen til operativsystemets platform med henblik på at indlæse ekstern kode er begrænset. ondsindet kode kan ikke køres.
Dell Storage MD3- og DSMS MD3-serien Adgangen til operativsystemets platform med henblik på at indlæse ekstern kode er begrænset. ondsindet kode kan ikke køres.
Dell PowerVault-båndstationer og -biblioteker Adgangen til operativsystemets platform med henblik på at indlæse ekstern kode er begrænset. ondsindet kode kan ikke køres.
Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Adgang til operativsystemets platform for at indlæse ekstern kode er begrænset til kun at være privilegerede konti.
Ondsindet kode kan ikke køres, forudsat at den anbefalede bedste praksis til at beskytte adgangen til privilegerede konti følges.
 
 
 
 
Dell Storage Virtual Appliance
Vurdering
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) Disse virtuelle billedfiler giver generelt ikke brugeradgang. 
De er kun enkeltbrugerversioner, rodbruger, og udgør således ikke en yderligere sikkerhedsrisiko til et miljø. 
Værtssystemet og hypervisor skal beskyttes. Se ovenstående links til leverandører og erklæring om bedste praksis.
 
Dell Storage Integration-værktøjer til VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Systemadministration til PowerEdge-serverprodukter
 
 
 
Komponent
Vurdering
 iDRAC: 14G, 13G, 12G, 11G  
Ikke berørt.
iDRAC er et lukket system, der ikke tillader, at ekstern tredjepartskode udføres.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Ikke berørt.
CMC er et lukket system, der ikke tillader, at der udføres ekstern tredjepartskode.
Platforme Vurdering
 
Dell 10 Gb Ethernet Pass-Through
Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
Dell 10 Gb-K Ethernet Pass-Through
Dell Ethernet Pass-Through
FC8 Pass-Through
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platforme Vurdering
 
Brocade M5424, M6505, M8428-k Erklæring fra leverandør
Cisco Catalyst 3032, 3130, 3130G, 3130X Erklæring fra leverandør
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Erklæring fra leverandør
Platforme Vurdering
 
C1048P, C9010

Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-On OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platforme Vurdering
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-serien
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000-serien linjekort
Platforme Vurdering
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Erklæring fra leverandør
Brocade 6505, 6510, 6520, G620 Erklæring fra leverandør
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Erklæring fra leverandør
Platforme Vurdering
 
Active Fabric Controller Software upåvirket
Active Fabric Manager Software upåvirket
Dell Networking vCenter Plug-in Software upåvirket
Dell OpenManage Network Manager Software upåvirket
Åbn automatisering Software upåvirket
Softwaredefineret netværk Software upåvirket
 
BEMÆRK: Nedenstående tabeller er en liste over produkter, hvor der er en tilgængelig vejledning til BIOS/firmware/driver. Disse oplysninger opdateres, efterhånden som yderligere oplysninger bliver tilgængelige. Hvis du ikke kan se din platform, skal du tjekke senere.

Serverens BIOS kan opdateres ved hjælp af iDRAC. Du kan finde flere oplysninger i Følgende artikel i Dell Knowledge Base : How to update firmware remote using the Integrated Dell Remote Access Controller (iDRAC) web interface or directly from the Operating System, or more information see Dell Knowledge Base article Update a Dell PowerEdge Driver or Firmware Directly from the OS (Windows and Linux).
Du kan finde flere metoder i Dell Knowledge Base-artiklen Opdatering af firmware og drivere på Dell PowerEdge-servere.

Disse er de mest nødvendige BIOS-versioner.

BIOS/firmware/driveropdateringer til PowerEdge-server og netværksprodukter


Generation Modeller BIOS-version
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generation Modeller BIOS-version
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generation Modeller BIOS-version
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generation Modeller BIOS-version
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
BEMÆRK: ***Opdater kun BIOS via den ikke-pakkede opdatering på platforme i 11G NX-serien.
Modeller BIOS-version
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS/firmware/driverversion
OS10 Basic VM I processen
OS10 Enterprise VM I processen
S OS-Emulator I processen
Z OS-Emulator I processen
S3048-ON OS10 Basic I processen
S4048-ON OS10 Basic I processen
S4048T-ON OS10 Basic I processen
S6000-ON OS Basic I processen
S6010-ON OS10 Basic I processen
Z9100 OS10 Basic I processen
 
Netværk – faste portkontakter
Platforme BIOS/firmware/driverversion
Mellanox SB7800-serien, SX6000-serien Mellanox undersøger de udsendte programrettelser omhyggeligt og frigiver softwareopdateringer, når de er tilgængelige. Erklæring fra leverandør
Modeller BIOS/firmware/driverversion
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link - kræver login.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Link - kræver login.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link - kræver login.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link - kræver login.
W-AP68, W-AP92, W-AP93, W-AP93H Link - kræver login.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link - kræver login.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link - kræver login.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link - kræver login.
W-seriens adgangspunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link - kræver login.
W-Series Controller AOS Link - kræver login.
W-Series FIPS Link - kræver login.
Modeller BIOS/firmware/driverversion
W-Airwave Link – kræver login – sørg for, at Hypervisor har de rette programrettelser.
W-ClearPass-hardwareenheder Link - kræver login.
W-ClearPass virtuelle enheder Link – kræver login – sørg for, at Hypervisor har de rette programrettelser.
W-ClearPass 100-software Link - kræver login.

Opdateringer på andre Dell-produkter

Eksterne referencer

Vejledning til programrettelse i operativsystem

Links til ydeevne


Ofte stillede spørgsmål (FAQ)

Spørgsmål: Hvordan kan jeg beskytte mig mod disse sårbarheder?
Svar: Der er tre sårbarheder forbundet med Meltdown og Spectre. Kunderne skal implementere en operativsystemrettelse fra deres operativsystemleverandør for alle tre sikkerhedsrisici. Kun Spectre Variant 2 (CVE-2017-5715) kræver en BIOS-opdatering med mikrokode leveret af processorleverandøren. I øjeblikket har Intel endnu ikke en tilgængelig opdatering af mikrokode til beskyttelse mod sikkerhedsrisikoen Spectre Variant 2.

Se nedenstående tabel:
 

Variant til programrettelse

Opdatering af mikrokode påkrævet?

Programrettelse til operativsystem påkrævet?

Spectre (Variant 1)
CVE-2017-5753

Nej

Ja

Spectre (Variant 2)
CVE-2017-5715

Ja

Ja

Meltdown (Variant 3)
CVE-2017-5754

Nej

Ja


Spørgsmål: Hvad er Dell Technologies' aktuelle anbefaling til opdatering af programrettelser til operativsystemer?
Svar: Se operativsystemleverandørens vejledningslinks til programrettelser.

Spørgsmål: Har Dell Technologies en liste over Enterprise-produkter, der ikke er berørt?
Svar: Dell Technologies har en liste over Enterprise-produkter, der ikke er berørt. Se de Dell-produkter, der ikke kræver programrettelser eller rettelser til disse tre CVE-sårbarheder .

Spørgsmål: Hvad skal jeg gøre, hvis jeg kører en virtuel server?
Svar: Både hypervisoren og alle gæsteoperativsystemer skal opdateres.

Spørgsmål: Er internetbrowsere potentielt berørte? (JavaScript Variant 2-udnyttelse)?
Svar: Ja, internetbrowsere kan blive påvirket af Spectre-sårbarheden, og de fleste browsere har leveret opdaterede versioner eller programrettelser for at afhjælpe denne potentielle sikkerhedsrisiko. Se nedenstående links til Chrome, Internet Explorer og Mozilla for at få flere oplysninger.

Spørgsmål: Hvad med iDRAC og PERC?
Svar: Både PERC og iDRAC er lukkede systemer, der ikke tillader tredjeparts (bruger) kode at køre. Spectre og Meltdown kræver begge mulighed for at køre vilkårlig kode på processoren. Som følge af dette lukkede kodesystem er ingen af de eksterne enheder i risikogruppen for en sidekanalanalyseudnyttelse på mikroprocessoren.

Spørgsmål: Hvad med enheder? Er der andre programmer, der ikke er berørt?
Svar: Lukkede systemer, der ikke tillader tredjeparts (bruger) kode at køre, er ikke sårbare.

Spørgsmål: Hvad med AMD Opteron-processorerne?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Spørgsmål: Hvornår vil BIOS med opdateringer af mikrokode være tilgængelige fra Dell Technologies til Intel-baserede systemer?
Svar: Opdaterede BIOS'er, der indeholder sikkerhedsopdateringer til Intel-mikrokode, er tilgængelige til PowerEdge 14G, 13G, 12G og nogle af 11G-systemerne.

Spørgsmål: Hvornår vil BIOS være tilgængelig for konvergeret infrastruktur, der kører på PowerEdge-teknologi (VXRail osv.)
Svar: Dell Technologies arbejder på at validere eksisterende PowerEdge-kodeopdateringer for alle konvergerede infrastrukturplatforme, der kører på PowerEdge-teknologi. Opdateringer leveres, efterhånden som yderligere oplysninger er tilgængelige.

Spørgsmål: Vil Dell Technologies fabriksinstallere programrettelser til operativsystemer og hypervisor til PowerEdge-servere og konvergeret infrastruktur?
Svar: Fra og med 6. marts 2018 fabriksinstallerer Dell følgende versioner af operativsystemopdateringer for at afhjælpe sårbarheder ved Spectre/Meltdown. Disse er konfigureret (hvor muligt) for at opnå den størst mulige beskyttelse (fuldt aktiveret). Nogle gange leveres der nyere opdateringer af leverandørerne.  Fortsæt med at se operativsystemets leverandørers websteder for vejledninger til specifikke konfigurationer og nyere opdateringer og konfigurationsindstillinger, efterhånden som de bliver tilgængelige.  
  • Windows Server 2016: KB4056890 (udgivet 4. januar 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (udgivet 4. januar 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (udgivet 4. januar 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (indeholder VMSA-2018-002-patch)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (indeholder VMSA-2018-002-patch)

Spørgsmål: Jeg har hørt, at sikkerhedsrisikoen berører mikroprocessorer, der går tilbage i mindst 10 år. Hvor langt tilbage tilbyder Dell en BIOS-opdatering?
Svar: Dell samarbejder med Intel om at levere den nødvendige BIOS med programrettelser til mikrokode til PowerEdge-systemer, der går tilbage til vores 11. generations produktserie. Eventuelle BIOS-opdateringer, der indeholder mikrokodeopdateringer til sikkerhedsrettelsen, afhænger af, at leverandøren af de berørte processorer leverer kodeopdateringer til Dell Technologies.

Spørgsmål: Vil Dell Technologies tilbyde teknisk support til systemer, der ikke er dækket af garantien?
Svar: Dell Technologies yder ikke teknisk support til Dell Technologies PowerEdge-servere, der ikke har en gyldig supportkontrakt. Kunder kan få adgang til offentligt tilgængelige supportdokumenter på Dell Support uanset status for den aktuelle supportkontrakt.

Spørgsmål: Vil Dell Technologies tilbyde programrettelser til systemer, der ikke er dækket af garantien?
Svar: Dell Technologies PowerEdge-serverprodukter kræver ikke en gyldig supportkontrakt for at få adgang til vores sider med support og download. BIOS-opdateringer til PowerEdge-servere er tilgængelige på Dell Technologies-supportwebstedet for alle brugere uanset den aktuelle supportkontraktstatus. Se BIOS-afsnittet BIOS/firmware/driveropdateringer til PowerEdge-server- og netværksprodukter for BIOS-tilgængelighed. Programrettelser til operativsystemer skal hentes hos din operativsystemudbyder, se linkene i afsnittet vejledning til programrettelse i operativsystemet .

Spørgsmål: Hvad med de nye AMD EPYC-processorer?
Svar: For offentlige AMD-meddelelser om Meltdown (CVE-2017-5754) Spectre Variant 1 (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715), i forbindelse med AMD-processorer, se https://www.amd.com/en/corporate/speculative-execution.
For Spectre Variant 1 (CVE-2017-5753) løser den relevante programrettelse til operativsystemet dette problem.

Spørgsmål: Hvornår vil BIOS-opdateringer være tilgængelige for AMD EYPC-baserede PowerEdge-systemer, der er berørt af Spectre?
Svar: Dell EMC har udgivet BIOS-opdateringer til vores 14G-platforme (R7425, R7415 & R6415), som er tilgængelige på vores produktsupportsider. Fabriksinstallationer af disse BIOS'er var tilgængelige den 17. januar 2018.

Spørgsmål: Hvornår vil BIOS med Intel-mikrokodeopdateringer blive fabriksinstalleret på Intel-baserede PowerEdge-systemer?  
Svar: PowerEdge 14G- og 13G-BIOS (undtagen R930) forventes at være tilgængelig via fabriksinstallation den 6. marts 2018.  PowerEdge R930 BIOS forventes at være tilgængelig med fabriksinstallation den 9. marts 2018.
Spørgsmål: Påvirker disse BIOS- og operativsystemopdateringer ydeevnen?
Svar: Det vigtigste aspekt ved disse angreb er spekulativ udførelse, som er en ydeevnerelateret funktion. Påvirkninger af ydeevnen varierer, da de er yderst afhængige af arbejdsbelastningen. Dell samarbejder med Intel og andre leverandører om at fastslå påvirkninger af ydeevnen som et resultat af disse opdateringer og vil vende tilbage desangående, når der foreligger yderligere oplysninger.

Cause

Der er ingen tilgængelige årsagsoplysninger.

Resolution

Der er ingen oplysninger om løsning.

Produse afectate

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Proprietăți articol
Article Number: 000178106
Article Type: Solution
Ultima modificare: 06 sept. 2023
Version:  11
Găsiți răspunsuri la întrebările dvs. de la alți utilizatori Dell
Servicii de asistență
Verificați dacă dispozitivul dvs. este acoperit de serviciile de asistență.