Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Vulnerabilidades de canal lateral do microprocessador (CVE-2018-3639 e CVE-2018-3640): Impacto sobre os servidores Dell EMC PowerEdge e os produtos de Storage (séries SC, PS e PowerVault MD) e Networking

Resumen: Orientação da Dell EMC para mitigar o risco e resolução das vulnerabilidades de análise de canal lateral (conhecidas como Speculative Store Bypass e Rogue System Register Read) para produtos de servidores, armazenamento e funcionamento em rede. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, consulte este guia. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

09/11/2018

ID do CVE: CVE-2018-3639, CVE-2018-3640

A Dell EMC está ciente das vulnerabilidades de canal lateral descritas no CVE-2018-3639 (conhecido como Speculative Store Bypass) e no CVE-2018-3640 (conhecido como Rogue System Register Read) que afetam muitos dos microprocessadores modernos publicados pelo Google Project Zero e pelo Microsoft Security Response Center em 21 de maio de 2018. Um invasor sem privilégios com acesso de usuário local no sistema poderá explorar essas vulnerabilidades para ler dados de memória privilegiados. Para obter mais informações, analise as atualizações de segurança publicadas pela Intel.

A Dell EMC está investigando o impacto desses problemas sobre nossos produtos. Vamos atualizar este artigo regularmente com os detalhes do impacto e as etapas de mitigação conforme forem disponibilizados. As etapas de redução podem variar de acordo com o produto e podem exigir atualizações no microcódigo do processador (BIOS), no sistema operacional (SO), no Virtual Machine Manager (VMM) e em outros componentes de software.

A Dell EMC recomenda que os clientes sigam as práticas recomendadas de segurança para proteção contra malware a fim de ajudar a impedir a possível exploração dessas vulnerabilidades até que qualquer atualização futura possa ser aplicada. Essas práticas incluem, sem limitações, implementar atualizações de software imediatamente, evitar hiperlinks e sites desconhecidos, nunca fazer download de arquivos ou aplicativos de fontes desconhecidas e utilizar soluções atualizadas de antivírus e proteção contra ameaças avançadas.

Servidores Dell EMC PowerEdge

Há dois componentes essenciais que precisam ser aplicados para reduzir as vulnerabilidades mencionadas acima:
 
1. BIOS do sistema conforme listado em Tabelas abaixo
2. Atualizações do sistema operacional e do hypervisor.

As tabelas de produtos foram e serão atualizadas sempre conforme mais microcódigos forem lançados pela Intel. Se o produto tiver um BIOS atualizado listado, a Dell EMC recomendará que você faça upgrade para esse BIOS e aplique os patches de SO adequados para fazer a redução em relação aos CVEs listados.

Equipamentos hiperconvergentes Dell EMC série XC.
Consulte as tabelas de produto dos servidores PowerEdge.
 
Produtos Dell EMC Storage (séries SC, PS e PowerVault MD)
Consulte as tabelas de produtos para obter as reduções e análises adequadas.

Produtos Dell EMC Networking
Consulte as tabelas de produtos para obter as reduções e análises adequadas.

Para obter informações sobre outros produtos Dell, consulte: Speculative Store ByPass (CVE-2018-3639, CVE-2018-3640): impacto sobre produtos Dell .  

SLN309851_en_US__1icon Nota: As tabelas abaixo listam os produtos para os quais há orientações disponíveis sobre BIOS/firmware/driver. Essas informações serão atualizadas conforme novas informações estiverem disponíveis. Se você não vir sua plataforma, verifique mais tarde.

É possível atualizar o BIOS do servidor usando o iDRAC ou diretamente no sistema operacional. Métodos adicionais são apresentados neste artigo.

Essas são as versões mínimas obrigatórias do BIOS.

Atualizações de BIOS/firmware/driver para produtos de servidor PowerEdge, armazenamento (incluindo plataformas de armazenamento aproveitadas por servidor) e funcionamento em rede


 
 
 
Linha de produtos Dell Storage
Avaliação
Equallogic Série PS Não aplicável.
A CPU utilizada no produto não é afetada pelos problemas relatados. A CPU utilizada é o processador Broadcom MIPS sem execução especulativa.
Dell EMC série SC (Compellent) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O produto é projetado para impedir que os usuários carreguem e executem qualquer código externo e/ou não confiável no sistema. Os problemas relatados não introduzem nenhum risco de segurança adicionais para o produto.
Dell Storage série MD3 e DSMS MD3
Unidades de fita e bibliotecas Dell PowerVault
Dell Storage série FluidFS (inclui: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo e/ou potencialmente não confiável é restrito aos usuários com privilégios de acesso raiz ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas para proteger o acesso da conta altamente privilegiada sejam seguidas.
 
 
 
Appliance virtual Dell Storage
Avaliação
Appliance virtual Dell Storage Manager (DSM VA - Compellent) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo e/ou potencialmente não confiável é restrito aos usuários com privilégios de acesso raiz ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas para proteger o acesso da conta altamente privilegiada sejam seguidas. Os clientes são aconselhados a corrigir o ambiente de host virtual em que o produto foi implantado para proteção completa.
Ferramentas de integração do Dell Storage para VMWare (Compellent)
Gerenciador de armazenamento virtual Dell EqualLogic (VSM - EqualLogic)
 
 
 
Linha de produtos Dell Storage
Avaliação
Família Dell Storage NX Afetados.
Consulte as informações relevantes do servidor PowerEdge para obter as informações de patch de BIOS. Siga as recomendações relevantes do fornecedor do sistema operacional para mitigação no nível do SO.
Família Dell Storage DSMS


Gerenciamento de sistemas para produtos de servidor PowerEdge
 
 
 
Componente
Avaliação
iDRAC: 14G, 13G, 12G, 11G
Não é afetado.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O produto é projetado para impedir que os usuários carreguem e executem qualquer código externo e/ou não confiável no sistema. Os problemas relatados não introduzem nenhum risco de segurança adicionais para o produto.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
Não é afetado.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O produto é projetado para impedir que os usuários carreguem e executem qualquer código externo e/ou não confiável no sistema. Os problemas relatados não introduzem nenhum risco de segurança adicionais para o produto.
Geração Modelos Versão do BIOS
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Geração Modelos Versão do BIOS
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Geração Modelos Versão do BIOS
12 G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Geração Modelos Versão do BIOS
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 Em andamento
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon ***Somente atualize o BIOS usando a atualização fora do pacote das plataformas 11G série NX.

 

Modelos Versão do BIOS
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modelos Versão do BIOS/Firmware/Driver
OS10 Básico para VM Em andamento
OS10 Enterprise para VM Em andamento
Emulador de SO S Em andamento
Emulador de SO Z Em andamento
S3048-ON OS10 Básico Em andamento
S4048-ON OS10 Básico Em andamento
S4048T-ON OS10 Básico Em andamento
S6000-ON OS Básico Em andamento
S6010-ON OS10 Básico Em andamento
Z9100 OS10 Básico Em andamento
 
Funcionamento em rede - Switches de porta fixa
Plataformas Versão do BIOS/Firmware/Driver
Mellanox série SB7800, série SX6000 Em andamento
Modelos Versão do BIOS/Firmware/Driver
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Em andamento
Séries W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 Em andamento
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Em andamento
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Em andamento
W-AP68, W-AP92, W-AP93, W-AP93H Em andamento
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Em andamento
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Em andamento
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Em andamento
Pontos de acesso da série W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Em andamento
Controladora W-Series AOS Em andamento
FIPS da série W Em andamento
Modelos Versão do BIOS/Firmware/Driver
Airwave W Em andamento - Garante que o Hypervisor tenha os patches apropriados.
Appliances de hardware W-ClearPass Em andamento
Appliances virtuais W-ClearPass Em andamento - Garante que o Hypervisor tenha os patches apropriados.
Software 100 W-ClearPass Em andamento


Referências externas

Causa

-

Resolución

-

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

30 ago 2023

Versión

7

Tipo de artículo

Solution