Vulnerabilidades del canal lateral del microprocesador (CVE-2018-3639 y CVE-2018-3640): Impacto en servidores Dell EMC PowerEdge, Storage (SC Series, PS Series y serie PowerVault MD) y productos de Networking
Resumen: Ayuda de Dell EMC para mitigar riesgos y resolución para las vulnerabilidades de análisis de canal lateral (también conocidas como Speculative Store Bypass y Rogue System Register Read) en servidores y productos de almacenamiento y de red. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Síntomas
9/11/2018
ID de CVE: CVE-2018-3639, CVE-2018-3640
Dell EMC es consciente de las vulnerabilidades de canal lateral descritas en CVE-2018-3639 (también conocida como “Speculative Store Bypass”) y CVE-2018-3640 (también conocida como “Rogue System Register Read”) que afectan a muchos microprocesadores modernos publicados por Google Project Zero y el Centro de respuestas de seguridad de Microsoft el 21 de mayo del 2018. Un atacante sin privilegios con acceso de usuario local al sistema podría explotar estas vulnerabilidades para leer datos privilegiados de memoria. Para obtener más información, revise las actualizaciones de seguridad publicadas por Intel.
Dell EMC está investigando el impacto de estos problemas en nuestros productos. Actualizaremos este artículo regularmente con los detalles del impacto y los pasos de mitigación apenas estén disponibles. Los pasos de mitigación pueden variar según el producto y es posible que se necesiten actualizaciones del microcódigo del procesador (BIOS), el sistema operativo (SO), el Virtual Machine Manager (VMM) y otros componentes de software.
Dell EMC recomienda a los clientes seguir las prácticas recomendadas de seguridad para protegerse contra malware a fin de ayudar a prevenir una posible explotación de estas vulnerabilidades hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen, entre otras, implementar actualizaciones de software sin demora, evitar hipervínculos y sitios web desconocidos, no descargar nunca archivos o aplicaciones de fuentes desconocidas y emplear tanto antivirus actualizados como soluciones de protección ante amenazas avanzadas.
Servidores Dell EMC PowerEdge
Hay dos componentes esenciales que deben aplicarse para mitigar las vulnerabilidades antes mencionadas:
Las tablas de productos se actualizaron y se seguirán actualizando a medida que Intel publique más microcódigos. Si su producto tiene un BIOS actualizado mencionado, Dell EMC recomienda actualizar a ese BIOS y aplicar los parches correspondientes del SO para ofrecer mitigación contra las CVE enumeradas.
Dispositivos hiperconvergentes de la serie XC de Dell EMC.
Consulte las tablas de productos del servidor PowerEdge.
Productos Dell EMC Storage (SC Series, PS Series y serie PowerVault MD)
Consulte las tablas de productos para conocer las mitigaciones y el análisis correspondientes.
Productos de Dell EMC Networking
Consulte las tablas de productos para conocer las mitigaciones y el análisis correspondientes.
Para obtener información sobre otros productos Dell, consulte: Impacto de Speculative Store Bypass (CVE-2018-3639, CVE-2018-3640) en productos Dell .
Nota: En las tablas que aparecen a continuación se indican los productos para los que está disponible la orientación del BIOS/firmware/controlador. Esta información se actualizará a medida que haya nueva información disponible. Si no ve su plataforma, consulte más tarde.
El BIOS del servidor se puede actualizar mediante iDRAC o directamente desde el sistema operativo. En este artículo, se brindan métodos adicionales.
Estas son las versiones mínimas necesarias del BIOS.
Administración de sistemas para productos del servidor PowerEdge
***Solo actualice el BIOS con la actualización no empaquetada de las plataformas 11G serie NX.
ID de CVE: CVE-2018-3639, CVE-2018-3640
Dell EMC es consciente de las vulnerabilidades de canal lateral descritas en CVE-2018-3639 (también conocida como “Speculative Store Bypass”) y CVE-2018-3640 (también conocida como “Rogue System Register Read”) que afectan a muchos microprocesadores modernos publicados por Google Project Zero y el Centro de respuestas de seguridad de Microsoft el 21 de mayo del 2018. Un atacante sin privilegios con acceso de usuario local al sistema podría explotar estas vulnerabilidades para leer datos privilegiados de memoria. Para obtener más información, revise las actualizaciones de seguridad publicadas por Intel.
Dell EMC está investigando el impacto de estos problemas en nuestros productos. Actualizaremos este artículo regularmente con los detalles del impacto y los pasos de mitigación apenas estén disponibles. Los pasos de mitigación pueden variar según el producto y es posible que se necesiten actualizaciones del microcódigo del procesador (BIOS), el sistema operativo (SO), el Virtual Machine Manager (VMM) y otros componentes de software.
Dell EMC recomienda a los clientes seguir las prácticas recomendadas de seguridad para protegerse contra malware a fin de ayudar a prevenir una posible explotación de estas vulnerabilidades hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen, entre otras, implementar actualizaciones de software sin demora, evitar hipervínculos y sitios web desconocidos, no descargar nunca archivos o aplicaciones de fuentes desconocidas y emplear tanto antivirus actualizados como soluciones de protección ante amenazas avanzadas.
Servidores Dell EMC PowerEdge
Hay dos componentes esenciales que deben aplicarse para mitigar las vulnerabilidades antes mencionadas:
1. BIOS del sistema, como se indica en la siguiente tabla
2. Actualizaciones del sistema operativo e Hypervisor.
2. Actualizaciones del sistema operativo e Hypervisor.
Las tablas de productos se actualizaron y se seguirán actualizando a medida que Intel publique más microcódigos. Si su producto tiene un BIOS actualizado mencionado, Dell EMC recomienda actualizar a ese BIOS y aplicar los parches correspondientes del SO para ofrecer mitigación contra las CVE enumeradas.
Dispositivos hiperconvergentes de la serie XC de Dell EMC.
Consulte las tablas de productos del servidor PowerEdge.
Productos Dell EMC Storage (SC Series, PS Series y serie PowerVault MD)
Consulte las tablas de productos para conocer las mitigaciones y el análisis correspondientes.
Productos de Dell EMC Networking
Consulte las tablas de productos para conocer las mitigaciones y el análisis correspondientes.
Para obtener información sobre otros productos Dell, consulte: Impacto de Speculative Store Bypass (CVE-2018-3639, CVE-2018-3640) en productos Dell .
Nota: En las tablas que aparecen a continuación se indican los productos para los que está disponible la orientación del BIOS/firmware/controlador. Esta información se actualizará a medida que haya nueva información disponible. Si no ve su plataforma, consulte más tarde.
El BIOS del servidor se puede actualizar mediante iDRAC o directamente desde el sistema operativo. En este artículo, se brindan métodos adicionales.
Estas son las versiones mínimas necesarias del BIOS.
Actualizaciones de BIOS/firmware/controlador para productos de servidor PowerEdge, Storage (incluidas plataformas de almacenamiento conectadas a servidor) y productos Networking
|
Línea de productos Dell Storage
|
Evaluación
|
| EqualLogic PS Series | No corresponde.
La CPU utilizada en el producto no se ve afectada por los problemas informados. La CPU utilizada es un procesador Broadcom MIPS sin ejecución especulativa. |
| Dell EMC serie SC (Compellent) | No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto. |
| Dell Storage serie MD3 y DSMS MD3 | |
| Bibliotecas y unidades de cinta PowerVault de Dell | |
| Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada. |
|
Dispositivo virtual Dell Storage
|
Evaluación
|
| Dispositivo virtual del administrador de Dell Storage (DSM VA - Compellent) | No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada. Se recomienda encarecidamente que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa. |
| Herramientas de integración de Dell Storage para VMware (Compellent) | |
| Administrador de almacenamiento virtual Dell EqualLogic (VSM - EqualLogic) |
|
Línea de productos Dell Storage
|
Evaluación
|
| Familia Dell Storage NX | Afectado.
Consulte la información del servidor PowerEdge correspondiente para obtener información acerca del parche de BIOS. Siga las recomendaciones del proveedor del sistema operativo correspondiente para la mitigación de nivel del sistema operativo. |
| Familia Dell Storage DSMS |
Administración de sistemas para productos del servidor PowerEdge
|
Componente
|
Evaluación
|
|
iDRAC: 14G, 13G, 12G, 11G
|
No se ven afectados.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
No se ven afectados.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto. |
| Generación | Modelos | Versión del BIOS |
| 13G | R830 | 1.8.0 |
| T130, R230, T330, R330, NX430 | 2.5.0 | |
| R930 | 2.5.2 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.8.0 | |
| C4130 | 2.8.0 | |
| M630, M630P, FC630 | 2.8.0 | |
| FC430 | 2.8.0 | |
| M830, M830P, FC830 | 2.8.0 | |
| T630 | 2.8.0 | |
| R530, R430, T430, XC430, XC430Xpress | 2.8.0 | |
| R530XD | 1.8.0 | |
| C6320, XC6320 | 2.8.0 | |
| T30 | 1.0.14 |
| Generación | Modelos | Versión del BIOS |
| 12G | R920 | 1.8.0 |
| R820 | 2.5.0 | |
| R520 | 2.6.0 | |
| R420 | 2.6.0 | |
| R320, NX400 | 2.6.0 | |
| T420 | 2.6.0 | |
| T320 | 2.6.0 | |
| R220 | 1.10.3 | |
| R720, R720XD, NX3200, XC72XD | 2.7.0 | |
| R620, NX3300 | 2.7.0 | |
| M820 | 2.7.0 | |
| M620 | 2.7.0 | |
| M520 | 2.7.0 | |
| M420 | 2.7.0 | |
| T620 | 2.7.0 | |
| T20 | A18 | |
| C5230 | 1.4.0 | |
| C6220 | 2.5.6 | |
| C6220II | 2.9.0 | |
| C8220, C8220X | 2.9.0 |
| Generación | Modelos | Versión del BIOS |
| 11G | R710 | 6.6.0 |
| NX3000 | 6.6.0*** | |
| R610 | 6.6.0 | |
| T610 | 6.6.0 | |
| R510 | 1.14.0 | |
| NX3100 | 1.14.0*** | |
| R410 | 1.14.0 | |
| NX300 | 1.14.0*** | |
| T410 | 1.14.0 | |
| R310 | 1.14.0 | |
| T310 | 1.14.0 | |
| NX200 | 1.14.0*** | |
| T110 | 1.12.0 | |
| T110-II | 2.10.0 | |
| R210 | 1.12.0 | |
| R210-II | 2.10.0 | |
| R810 | 2.11.0 | |
| R910 | 2.12.0 | |
| T710 | 6.6.0 | |
| M610, M610X | 6.6.0 | |
| M710 | 6.6.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.12.0 | |
| C1100 | 3B25 | |
| C2100 | En proceso | |
| C5220 | 2.3.0 | |
| C6100 | 1.81 |
***Solo actualice el BIOS con la actualización no empaquetada de las plataformas 11G serie NX.
| Modelos | Versión de BIOS/firmware/controlador |
| VM con funciones básicas de OS10 | En proceso |
| OS10 Enterprise VM | En proceso |
| Emulador S OS | En proceso |
| Emulador Z OS | En proceso |
| Funciones básicas de OS10, S3048-ON | En proceso |
| Funciones básicas de OS10, S4048-ON | En proceso |
| Funciones básicas de OS10, S4048T-ON | En proceso |
| Funciones básicas de OS, S6000-ON | En proceso |
| Funciones básicas de OS10, S6010-ON | En proceso |
| Funciones básicas de OS10, Z9100 | En proceso |
Redes: switches de puerto fijo
| Plataformas | Versión de BIOS/firmware/controlador |
| Mellanox serie SB7800, serie SX6000 | En proceso |
| Modelos | Versión de BIOS/firmware/controlador |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650 y W-651 | En proceso |
| Serie W-7005: W-7008, W-7010, W-7024, W-7030, W-7200 y W-7205 | En proceso |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135 y W-AP175 | En proceso |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274 y W-AP275 | En proceso |
| W-AP68, W-AP92, W-AP93 y W-AP93H | En proceso |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134 y W-IAP135 | En proceso |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214 y W-IAP215 | En proceso |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92 y W-IAP93 | En proceso |
| Access Points de la serie W: 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334 y 335 | En proceso |
| Controlador W-Series AOS | En proceso |
| FIPS W-Series | En proceso |
| Modelos | Versión de BIOS/firmware/controlador |
| W-Airwave | En proceso: asegúrese de que Hypervisor tiene los parches correspondientes. |
| Dispositivos de hardware W-ClearPass | En proceso |
| Dispositivos virtuales W-ClearPass | En proceso: asegúrese de que Hypervisor tiene los parches correspondientes. |
| Software W-ClearPass 100 | En proceso |
Referencias externas
- Aviso de Intel Security: Intel-SA-00115: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
- Microsoft: ADV180012, CVE-2018-3639: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
- Microsoft: ADV180013, CVE-2018-3640: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180013
- Blog de investigación y defensa de seguridad de Microsoft: https://aka.ms/sescsrdssb
- Ayuda de desarrollador para Spectulative Store Bypass: https://docs.microsoft.com/en-us/cpp/security/developer-guidance-speculative-execution
- Sitio de confiabilidad de Microsoft Azure: https://aka.ms/azurereliability
- VMWare: https://www.vmware.com/security/advisories/VMSA-2018-0012.html
- SuSe: https://www.suse.com/support/kb/doc/?id=7022937
- RedHat: https://access.redhat.com/security/vulnerabilities/ssbd
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/Variant4
Causa
-
Resolución
-
Productos afectados
Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage ModelsPropiedades del artículo
Número del artículo: 000178082
Tipo de artículo: Solution
Última modificación: 06 may 2026
Versión: 8
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.