Pular para o conteúdo principal
  • Faça pedidos de forma rápida e simples
  • Visualize os pedidos e acompanhe o status de envio
  • Crie e acesse uma lista dos seus produtos
  • Gerencie seus sites, produtos e contatos de nível de produto da Dell EMC usando o Company Administration.

Vulnerabilidades de canal lateral de execução especulativa (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646): Impacto nos servidores Dell EMC PowerEdge, nos produtos de armazenamento (SC, PS e PowerVault MD) e de sistema de rede

Resumo: Orientação da Dell EMC para mitigar o risco e resolução das vulnerabilidades de análise de canal lateral (conhecidas como L1 Terminal Fault ou L1TF) para produtos de servidores, armazenamento e de funcionamento em rede. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, consulte este guia. ...

Este artigo pode ter sido traduzido automaticamente. Se você tiver comentários sobre a qualidade dele, conte-nos usando o formulário na parte inferior da página.

Conteúdo do artigo


Sintomas

31/08/2018

ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
A Dell está ciente sobre uma classe recém-divulgada de vulnerabilidades de execução especulativa da CPU (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646) conhecida coletivamente como "L1 Terminal Fault" (L1TF) que afeta os microprocessadores Intel. Para obter mais informações sobre essas vulnerabilidades, consulte o informe de segurança publicado pela Intel.

A Dell está investigando o impacto dessas vulnerabilidades em nossos produtos e estamos trabalhando com a Intel e outros parceiros do setor para reduzir essas vulnerabilidades. As etapas de redução podem variar de acordo com o produto e podem incluir atualizações de firmware, sistema operacional e componentes do hypervisor.

A Dell EMC recomenda que os clientes sigam as práticas recomendadas de segurança para proteção contra malware a fim de ajudar a impedir a possível exploração dessas vulnerabilidades até que qualquer atualização futura possa ser aplicada. Essas práticas incluem, mas não se limitam a, implementar imediatamente atualizações de software, evitar hiperlinks e sites desconhecidos, nunca baixar arquivos ou aplicativos de fontes desconhecidas e utilizar soluções de proteção contra ameaça avançada e antivírus atualizados.

Servidores Dell EMC PowerEdge/Equipamentos hiperconvergentes XC

Há dois componentes essenciais que precisam ser aplicados para reduzir as vulnerabilidades mencionadas acima:

1. O BIOS de sistema foi lançado anteriormente para CVE-2018-3639 e CVE-2018-3640, contendo o microcódigo necessário. Verifique as Tabelas de produtos relevantes para o seu sistema.

2. Atualizações do sistema operacional e do hypervisor.


Se o seu produto tiver um BIOS atualizado listado, a Dell EMC recomenda que você faça o upgrade para esse BIOS e aplique os patches de SO apropriados para propiciar redução em relação aos CVEs listados.

Produtos Dell EMC Storage (séries SC, PS e PowerVault série MD)
Consulte asTabelas de produtos para obter as reduções e análises apropriadas.

Produtos Dell EMC Networking
Consulte as Tabelas de produtos para obter as reduções e análises apropriadas.

Para obter informações sobre outros produtos Dell, consulte https://www.dell.com/support/article/sln318303.

 

Atualizações de BIOS/firmware/driver para produtos de armazenamento (incluindo plataformas de armazenamento aproveitadas por servidor) e de funcionamento em rede


 
 
 
Linha de produtos Dell Storage
Avaliação
Equallogic Série PS Não aplicável.
A CPU utilizada no produto não é afetada pelos problemas relatados. A CPU utilizada é o processador Broadcom MIPS sem execução especulativa.
Dell EMC série SC (Compellent) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O produto é projetado para impedir que os usuários carreguem e executem qualquer código externo e/ou não confiável no sistema. Os problemas relatados não introduzem nenhum risco de segurança adicionais para o produto.
Dell Storage série MD3 e DSMS MD3
Unidades de fita e bibliotecas Dell PowerVault
   
Dell Storage série FluidFS (inclui: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo e/ou potencialmente não confiável é restrito aos usuários com privilégios de acesso raiz ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas para proteger o acesso da conta altamente privilegiada sejam seguidas.
 
 
 
Appliance virtual Dell Storage
Avaliação
Appliance virtual Dell Storage Manager (DSM VA - Compellent) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo e/ou potencialmente não confiável é restrito aos usuários com privilégios de acesso raiz ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas para proteger o acesso da conta altamente privilegiada sejam seguidas. Os clientes são aconselhados a corrigir o ambiente de host virtual em que o produto foi implantado para proteção completa.
Ferramentas de integração do Dell Storage para VMWare (Compellent)
Gerenciador de armazenamento virtual Dell EqualLogic (VSM - EqualLogic)
 
 
 
Linha de produtos Dell Storage
Avaliação
Família Dell Storage NX Afetados.
Consulte as informações relevantes do servidor PowerEdge para obter as informações de patch de BIOS. Siga as recomendações relevantes do fornecedor do sistema operacional para mitigação no nível do SO.
Família Dell Storage DSMS

Plataformas Avaliação
Série C: C1048P, C9010 Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Agregador E/S M Não aplicável.
A CPU utilizada nos produtos não é afetada pelos problemas relatados.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
Série S: padrão e ON Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Série Z: padrão e ON
 
Funcionamento em rede - Switches de porta fixa
Plataformas Avaliação
Switches da série PowerConnect Não aplicável.
A CPU utilizada nos produtos não é afetada pelos problemas relatados.
Placas de linha série C9000
   
Mellanox série SB7800, série SX6000 Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Software da plataforma Avaliação
VM e emulador Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas. Os clientes são aconselhados a corrigir o ambiente de host virtual no qual o produto foi implementado para obter proteção completa.
Base e Enterprise OS10.4.0 e anteriores Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Base e Enterprise OS10.4.1
   
OS9, todas as versões Não aplicável.
O SO não é vulnerável a esse ataque.
Plataforma Avaliação
Série W Não aplicável.
A CPU utilizada nos produtos não é afetada pelos problemas relatados.
Equipamentos sem fio:
Airwave W Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas. Os clientes são aconselhados a corrigir o ambiente de host virtual no qual o produto foi implementado para obter proteção completa.
Appliances de hardware W-ClearPass
Appliances virtuais W-ClearPass
   
Software 100 W-ClearPass Não aplicável.
O Software opera em um ambiente virtual. Os clientes são aconselhados a corrigir o ambiente de host virtual no qual o produto foi implementado.


Referências externas

Causa

-

Resolução

-

Propriedades do artigo


Produto afetado

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Data da última publicação

07 out. 2021

Versão

5

Tipo de artigo

Solution