Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Beveiligingslekken in zijkanaal van microprocessor (CVE-2018-3639 en CVE-2018-3640): Gevolgen voor Dell EMC PowerEdge servers, storage (SC-serie, PS-serie en PowerVault MD-serie) en netwerkproducten

Samenvatting: Informatie van Dell EMC waarmee u de risico's op beveiligingslekken voor zijkanaalsanalyses (ook wel bekend als Speculative Store Bypass en Rogue System Register Read) bij servers, storage- en netwerksystemen kunt verkleinen en problemen kunt oplossen. Raadpleeg deze handleiding voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Symptomen

CVE-ID 2018-11-09:

CVE-2018-3639, CVE-2018-3640

Dell EMC is bekend met de beveiligingslekken in zijkanalen die worden beschreven in CVE-2018-3639 (ook bekend als Speculative Store Bypass) en CVE-2018-3640 (ook bekend als Rogue System Register Read) die van invloed zijn op veel moderne microprocessoren die op 21 mei 2018 door Google Project Zero en het Microsoft Security Response Center werden gepubliceerd. Een ongeautoriseerde aanvaller met lokale gebruikerstoegang tot het systeem kan misbruik van deze beveiligingslekken maken en geheugendata lezen waarvoor speciale bevoegdheden nodig zijn. Raadpleeg voor meer informatie beveiligingsupdates van Intel.

Dell EMC onderzoekt de impact van deze problemen op onze producten. We zullen dit artikel regelmatig bijwerken zodra er meer informatie over de gevolgen en de tegenmaatregelen beschikbaar komen. De risicobeperkingsstappen kunnen per product verschillen en vereisen mogelijk updates voor de processormicrocode (BIOS), het besturingssysteem (OS), Virtual Machine Manager (VMM) en andere softwarecomponenten.

Dell EMC raadt klanten aan de best practices voor beveiliging tegen malware te volgen om mogelijk misbruik van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het snel implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties uit onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde oplossingen voor bedreigingsbescherming.

Dell EMC PowerEdge servers

Er zijn twee essentiële componenten die moeten worden toegepast om de hierboven genoemde beveiligingslekken te beperken:
 
1. Systeem-BIOS zoals vermeld in de tabellen onder
2. Besturingssysteem- en hypervisorupdates.

De producttabellen zijn bijgewerkt en worden verder bijgewerkt wanneer microcode door Intel wordt uitgegeven. Als uw product een bijgewerkt BIOS vermeldt, raadt Dell EMC u aan om te upgraden naar dat BIOS en de juiste besturingssysteempatches toe te passen om bescherming te bieden tegen de vermelde CVE's.

Hyper-converged appliances uit de Dell EMC XC series.
Zie de producttabellen voor PowerEdge servers.
 
Dell EMC Storage -producten (SC-serie, PS-serie en PowerVault MD-serie)
Raadpleeg de producttabellen voor de juiste risicobeperking en analyse.

Dell EMC netwerkproducten
Raadpleeg de producttabellen voor de juiste risicobeperking en analyse.

Zie voor meer informatie over andere Dell producten: Speculative Store Bypass (CVE-2018-3639, CVE-2018-3640): Effect op Dell producten .  

SLN309851_en_US__1icon Opmerking: In de tabellen hieronder vindt u de producten waarvoor richtlijnen voor BIOS/firmware/drivers beschikbaar zijn. Deze informatie wordt bijgewerkt naarmate aanvullende informatie beschikbaar wordt gesteld. Als u uw platform niet ziet, controleer dan later.

Het server-BIOS kan worden bijgewerkt met behulp van de iDRAC of rechtstreeks vanuit het besturingssysteem. In dit artikel vindt u aanvullende methoden.

Dit zijn de minimaal vereiste BIOS-versies.

BIOS/Firmware/Driver-updates voor PowerEdge servers, Storage (inclusief door servers gebruikte storageplatforms) en netwerkproducten


 
 
 
Dell Storage productreeks
Evaluatie
EqualLogic Dell PS serie Niet van toepassing.
De in het product gebruikte CPU wordt niet getroffen door de gemelde problemen. De gebruikte CPU is een Broadcom MIPS processor zonder speculatieve uitvoering.
Dell EMC SC serie (Compellent) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Dell Storage MD3 en DSMS MD3 serie
Dell PowerVault tapestations en tapewisselaars
Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen.
 
 
 
Dell Storage Virtual Appliance
Evaluatie
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen. Klanten wordt sterk aangeraden om de virtuele hostomgeving te patchen waarin het product wordt ingezet voor volledige bescherming.
Dell Storage Integration tools voor VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
 
 
 
Dell Storage productreeks
Evaluatie
Dell Storage NX-serie Getroffen.
Zie de betreffende PowerEdge Server gegevens voor informatie over de BIOS-patch. Volg de aanbevelingen van de leverancier van het besturingssysteem om de risico's op het niveau van het besturingssysteem te beperken.
Dell Storage NX-familie


Systems Management voor PowerEdge serverproducten
 
 
 
Component
Evaluatie
iDRAC: 14G, 13G, 12G, 11G
Niet getroffen.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
Niet getroffen.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Generatie Modellen BIOS-versie
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Generatie Modellen BIOS-versie
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Generatie Modellen BIOS-versie
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Generatie Modellen BIOS-versie
11G R710 6.6.0
NX3000 6.6.0
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0
R410 1.14.0
NX300 1.14.0
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 In behandeling
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon Werk het BIOS alleen bij met de niet-gebundelde update op platforms uit de 11G NX-serie.

 

Modellen BIOS-versie
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modellen BIOS/firmware/driver-versie
OS10 Basic VM In behandeling
OS10 Enterprise VM In behandeling
S OS-Emulator In behandeling
Z OS-Emulator In behandeling
S3048-ON OS10 Basic In behandeling
S4048-ON OS10 Basic In behandeling
S4048T-ON OS10 Basic In behandeling
S6000-ON OS Basic In behandeling
S6010-ON OS10 Basic In behandeling
Z9100 OS10 Basic In behandeling
 
Netwerken - vaste poortswitches
Platforms BIOS/firmware/driver-versie
Mellanox SB7800-serie, SX6000-serie In behandeling
Modellen BIOS/firmware/driver-versie
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 In behandeling
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 In behandeling
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 In behandeling
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 In behandeling
W-AP68, W-AP92, W-AP93, W-AP93H In behandeling
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 In behandeling
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 In behandeling
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 In behandeling
Access points W-serie - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 In behandeling
W-serie controller AOS In behandeling
W-serie FIPS In behandeling
Modellen BIOS/firmware/driver-versie
W-Airwave In behandeling - Zorg dat Hypervisor de juiste patches heeft.
Hardwareapparatuur W-ClearPass In behandeling
Virtuele apparatuur W-ClearPass In behandeling - Zorg dat Hypervisor de juiste patches heeft.
Software W-ClearPass 100 In behandeling


Externe verwijzingen

Oorzaak

-

Oplossing

-

Artikeleigenschappen


Getroffen product

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Datum laatst gepubliceerd

30 aug. 2023

Versie

7

Artikeltype

Solution