Mikroişlemci Yan Kanal Güvenlik Açıkları (CVE-2018-3639 ve CVE-2018-3640): Dell EMC PowerEdge Sunucuları, Depolama (SC Serisi, PS Serisi ve PowerVault MD Serisi) ve Ağ Ürünleri Üzerindeki Etkisi
Summary: Sunucular, depolama ve ağ aygıtları için yan kanal çözümleme saldırıları (Spekülatif Deposu Atlatma ve Rogue Sistem Kayıt Okuma olarak da bilinir) riskinin hafifletilmesi ve bu sorunlara çözüm sağlamak amacıyla yayınlanan Dell EMC rehberi. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında ayrıntılı bilgi için bu kılavuza başvurun. ...
Bu makale şunlar için geçerlidir:
Bu makale şunlar için geçerli değildir:
Bu makale, belirli bir ürüne bağlı değildir.
Bu makalede tüm ürün sürümleri tanımlanmamıştır.
Symptoms
2018-11-09
CVE ID: CVE-2018-3639, CVE-2018-3640
Dell EMC, Google Project Zero ve Microsoft Security Response Center tarafından 21 Mayıs 2018 tarihinde yayınlanan CVE-2018-3639 (Spekülatif Mağaza Atlama olarak da bilinir) ve CVE-2018-3640 (Sahte Sistem Kaydı Okuma olarak da bilinir) belgelerinde açıklanan yan kanal güvenlik açıklarının farkındadır. Sistemde yerel kullanıcı erişimi olan bir saldırgan, ayrıcalıklı bellek verilerini okumak için bu güvenlik açıklarından yararlanabilir. Daha fazla bilgi için lütfen Intel tarafından yayınlanan güvenlik güncellemelerini gözden geçirin.
Dell EMC, bu sorunların ürünlerimiz üzerindeki etkisini araştırmaktadır. Bu makaleyi, etki ayrıntılarını ve hafifletici adımları kullanılabilir oldukça dahil ederek düzenli olarak güncelleyeceğiz. Risk önleme adımları ürüne göre değişebilir ve işlemci mikro kodu (BIOS), İşletim Sistemi (OS), Virtual Machine Manager (VMM) ve diğer yazılım bileşenlerinin güncelleştirilmesini gerektirebilir.
Dell EMC, müşterilerin bu güvenlik açıklarından yararlanma olasılığının önlenmesine yardımcı olmak için kötü amaçlı yazılımdan korunma için en iyi güvenlik uygulamalarını takip etmelerini önerir. Bu uygulamalar, yazılım güncellemelerini hemen dağıtmayı, bilinmeyen köprülerden ve web sitelerinden kaçınmayı, bilinmeyen kaynaklardan asla dosya veya uygulama indirmemeyi ve güncel anti-virüs ve gelişmiş tehdit koruması çözümlerini kullanmayı içerir, ancak bunlarla sınırlı değildir.
Dell EMC PowerEdge Sunucuları
Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:
Ürün Tabloları güncelleştirilmiştir ve Intel tarafından mikrokod yayınlandıkça güncelleştirilecektir. Ürününüzde güncelleştirilmiş bir BIOS listelenmişse Dell EMC, bu BIOS a yükseltmenizi ve listelenen CVE'lere karşı önlem almak için uygun işletim sistemi yamalarını uygulamanızı önerir.
Dell EMC XC Serisi Hiper Yakınsanmış Cihazlar.
Lütfen PowerEdge Sunucu Ürün Tablolarına bakın.
Dell EMC Depolama (SC Serisi, PS Serisi ve PowerVault MD Serisi) Ürünleri
Uygun azaltıcı etkenler ve analizler için lütfen Ürün Tablolarına bakın.
Dell EMC Ağ Ürünleri
Uygun azaltıcı etkenler ve analizler için lütfen Ürün Tablolarına bakın.
Diğer Dell ürünleri hakkında bilgi için lütfen bkz.: Dell Ürünlerinde Spekülatif Deposu Atlatma (CVE-2018-3639, CVE-2018-3640) etkisi .
Not: Aşağıdaki tablolarda BIOS/Bellenim/Sürücü rehberliği sağlanan ürünler listelenmiştir. Bu bilgiler, ek bilgiler kullanıma sunuldukça güncelleştirilir. Platformunuzu göremiyorsanız lütfen daha sonra kontrol edin.
Sunucu BIOS'u, iDRAC kullanılarak veya doğrudan İşletim Sisteminden güncellenebilir. Bu makalede ek yöntemler verilmiştir.
Bunlar, gerekli minimum BIOS sürümleridir.
PowerEdge Sunucu Ürünleri için Sistem Yönetimi
BIOS u yalnızca 11G NX serisi platformlarda Paketlenmemiş güncellemeyi kullanarak güncelleyin.
CVE ID: CVE-2018-3639, CVE-2018-3640
Dell EMC, Google Project Zero ve Microsoft Security Response Center tarafından 21 Mayıs 2018 tarihinde yayınlanan CVE-2018-3639 (Spekülatif Mağaza Atlama olarak da bilinir) ve CVE-2018-3640 (Sahte Sistem Kaydı Okuma olarak da bilinir) belgelerinde açıklanan yan kanal güvenlik açıklarının farkındadır. Sistemde yerel kullanıcı erişimi olan bir saldırgan, ayrıcalıklı bellek verilerini okumak için bu güvenlik açıklarından yararlanabilir. Daha fazla bilgi için lütfen Intel tarafından yayınlanan güvenlik güncellemelerini gözden geçirin.
Dell EMC, bu sorunların ürünlerimiz üzerindeki etkisini araştırmaktadır. Bu makaleyi, etki ayrıntılarını ve hafifletici adımları kullanılabilir oldukça dahil ederek düzenli olarak güncelleyeceğiz. Risk önleme adımları ürüne göre değişebilir ve işlemci mikro kodu (BIOS), İşletim Sistemi (OS), Virtual Machine Manager (VMM) ve diğer yazılım bileşenlerinin güncelleştirilmesini gerektirebilir.
Dell EMC, müşterilerin bu güvenlik açıklarından yararlanma olasılığının önlenmesine yardımcı olmak için kötü amaçlı yazılımdan korunma için en iyi güvenlik uygulamalarını takip etmelerini önerir. Bu uygulamalar, yazılım güncellemelerini hemen dağıtmayı, bilinmeyen köprülerden ve web sitelerinden kaçınmayı, bilinmeyen kaynaklardan asla dosya veya uygulama indirmemeyi ve güncel anti-virüs ve gelişmiş tehdit koruması çözümlerini kullanmayı içerir, ancak bunlarla sınırlı değildir.
Dell EMC PowerEdge Sunucuları
Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:
1. Aşağıdaki
Tablolarda listelenen sistem BIOS'u 2. İşletim Sistemi ve Hypervisor güncelleştirmeleri.
Tablolarda listelenen sistem BIOS'u 2. İşletim Sistemi ve Hypervisor güncelleştirmeleri.
Ürün Tabloları güncelleştirilmiştir ve Intel tarafından mikrokod yayınlandıkça güncelleştirilecektir. Ürününüzde güncelleştirilmiş bir BIOS listelenmişse Dell EMC, bu BIOS a yükseltmenizi ve listelenen CVE'lere karşı önlem almak için uygun işletim sistemi yamalarını uygulamanızı önerir.
Dell EMC XC Serisi Hiper Yakınsanmış Cihazlar.
Lütfen PowerEdge Sunucu Ürün Tablolarına bakın.
Dell EMC Depolama (SC Serisi, PS Serisi ve PowerVault MD Serisi) Ürünleri
Uygun azaltıcı etkenler ve analizler için lütfen Ürün Tablolarına bakın.
Dell EMC Ağ Ürünleri
Uygun azaltıcı etkenler ve analizler için lütfen Ürün Tablolarına bakın.
Diğer Dell ürünleri hakkında bilgi için lütfen bkz.: Dell Ürünlerinde Spekülatif Deposu Atlatma (CVE-2018-3639, CVE-2018-3640) etkisi .
Not: Aşağıdaki tablolarda BIOS/Bellenim/Sürücü rehberliği sağlanan ürünler listelenmiştir. Bu bilgiler, ek bilgiler kullanıma sunuldukça güncelleştirilir. Platformunuzu göremiyorsanız lütfen daha sonra kontrol edin.
Sunucu BIOS'u, iDRAC kullanılarak veya doğrudan İşletim Sisteminden güncellenebilir. Bu makalede ek yöntemler verilmiştir.
Bunlar, gerekli minimum BIOS sürümleridir.
PowerEdge Sunucu, Depolama (sunucu destekli depolama platformları dahil) ve Ağ Aygıtları için BIOS/Bellenim/Sürücü güncelleştirmeleri
|
Dell Storage Ürün Grubu
|
Değerlendirme
|
| EqualLogic PS Serisi | Geçerli değil. Üründe kullanılan CPU, bildirilen sorunlardan etkilenmez. Kullanılan CPU, spekülatif yürütme özelliği olmayan Broadcom MIPS işlemcidir. |
| Dell EMC SC Serisi (Compellent) | Ek bir güvenlik riski yoktur. Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Bu ürün, kullanıcıların herhangi bir dış ve/veya güvenilir olmayan kodu sisteme yükleyip çalıştırmasını önlemek için tasarlanmıştır. Bildirilen sorunlar, ürüne herhangi bir ek güvenlik riski getirmez. |
| Dell Storage MD3 ve DSMS MD3 Serisi | |
| Dell PowerVault Teyp Sürücüleri ve Kitaplıkları | |
| Dell Depolama FluidFS Serisi (şunlar dahildir: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ek bir güvenlik riski yoktur. Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne dış ve/veya güvenilir olmayan bir kod yüklemek için erişim yalnızca kök veya kök eşdeğeri ayrıcalıkları olan kullanıcılarla kısıtlıdır. Bildirilen sorunlar, oldukça ayrıcalıklı olan hesabın erişim haklarını korumak için önerilen en iyi uygulamalar kullanıldığı takdirde ürüne herhangi bir ek güvenlik riski getirmez. |
|
Dell Storage Sanal Gereç
|
Değerlendirme
|
| Dell Storage Manager Sanal Gereç (DSM VA - Compellent) | Ek bir güvenlik riski yoktur. Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne dış ve/veya güvenilir olmayan bir kod yüklemek için erişim yalnızca kök veya kök eşdeğeri ayrıcalıkları olan kullanıcılarla kısıtlıdır. Bildirilen sorunlar, oldukça ayrıcalıklı olan hesabın erişim haklarını korumak için önerilen en iyi uygulamalar kullanıldığı takdirde ürüne herhangi bir ek güvenlik riski getirmez. Müşterilerin ürünün tam koruma için dağıtıldığı sanal ana bilgisayar ortamına yama yapması şiddetle önerilir. |
| VMWare için Dell Storage Tümleştirme araçları (Compellent) | |
| Dell EqualLogic Sanal Storage Manager (VSM - EqualLogic) |
|
Dell Storage Ürün Grubu
|
Değerlendirme
|
| Dell Storage NX ailesi | Etkilendi. BIOS yaması bilgileri için ilgili PowerEdge Sunucu bilgilerine bakın. İşletim sistemi düzeyinde risk azaltma için ilgili işletim sistemi satıcı tavsiyelerini takip edin. |
| Dell Storage DSMS ailesi |
PowerEdge Sunucu Ürünleri için Sistem Yönetimi
|
Bileşen
|
Değerlendirme
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Etkilenmez.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Bu ürün, kullanıcıların herhangi bir dış ve/veya güvenilir olmayan kodu sisteme yükleyip çalıştırmasını önlemek için tasarlanmıştır. Bildirilen sorunlar, ürüne herhangi bir ek güvenlik riski getirmez. |
|
Kasa Yönetim Denetleyicisi (CMC): 14G, 13G, 12G, 11G
|
Etkilenmez.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Bu ürün, kullanıcıların herhangi bir dış ve/veya güvenilir olmayan kodu sisteme yükleyip çalıştırmasını önlemek için tasarlanmıştır. Bildirilen sorunlar, ürüne herhangi bir ek güvenlik riski getirmez. |
| Nesil | Modeller | BIOS sürümü |
| 13G | R830 | 1.8.0 |
| T130, R230, T330, R330, NX430 | 2.5.0 | |
| R930 | 2.5.2 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.8.0 | |
| C4130 | 2.8.0 | |
| M630, M630P, FC630 | 2.8.0 | |
| FC430 | 2.8.0 | |
| M830, M830P, FC830 | 2.8.0 | |
| T630 | 2.8.0 | |
| R530, R430, T430, XC430, XC430Xpress | 2.8.0 | |
| R530XD | 1.8.0 | |
| C6320, XC6320 | 2.8.0 | |
| T30 | 1.0.14 |
| Nesil | Modeller | BIOS sürümü |
| 12G | R920 | 1.8.0 |
| R820 | 2.5.0 | |
| R520 | 2.6.0 | |
| R420 | 2.6.0 | |
| R320, NX400 | 2.6.0 | |
| T420 | 2.6.0 | |
| T320 | 2.6.0 | |
| R220 | 1.10.3 | |
| R720, R720XD, NX3200, XC72XD | 2.7.0 | |
| R620, NX3300 | 2.7.0 | |
| M820 | 2.7.0 | |
| M620 | 2.7.0 | |
| M520 | 2.7.0 | |
| M420 | 2.7.0 | |
| T620 | 2.7.0 | |
| T20 | A18 | |
| C5230 | 1.4.0 | |
| C6220 | 2.5.6 | |
| C6220II | 2.9.0 | |
| C8220, C8220X | 2.9.0 |
| Nesil | Modeller | BIOS sürümü |
| 11G | R710 | 6.6.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.6.0 | |
| T610 | 6.6.0 | |
| R510 | 1.14.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.14.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.14.0 | |
| R310 | 1.14.0 | |
| T310 | 1.14.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.12.0 | |
| T110-II | 2.10.0 | |
| R210 | 1.12.0 | |
| R210-II | 2.10.0 | |
| R810 | 2.11.0 | |
| R910 | 2.12.0 | |
| T710 | 6.6.0 | |
| M610, M610X | 6.6.0 | |
| M710 | 6.6.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.12.0 | |
| C1100 | 3B25 | |
| C2100 | Hazırlanmakta | |
| C5220 | 2.3.0 | |
| C6100 | 1.81 |
BIOS u yalnızca 11G NX serisi platformlarda Paketlenmemiş güncellemeyi kullanarak güncelleyin.
| Modeller | BIOS/Bellenim/Sürücü sürümü |
| OS10 Basic VM | Hazırlanmakta |
| OS10 Enterprise VM | Hazırlanmakta |
| S OS-Emulator | Hazırlanmakta |
| Z OS-Emulator | Hazırlanmakta |
| S3048-ON OS10 Basic | Hazırlanmakta |
| S4048-ON OS10 Basic | Hazırlanmakta |
| S4048T-ON OS10 Basic | Hazırlanmakta |
| S6000-ON OS Basic | Hazırlanmakta |
| S6010-ON OS10 Basic | Hazırlanmakta |
| Z9100 OS10 Basic | Hazırlanmakta |
Ağ Aygıtları - Sabit Bağlantı Noktası Anahtarları
| Platformlar | BIOS/Bellenim/Sürücü sürümü |
| Mellanox SB7800 Serisi, SX6000 Serisi | Hazırlanmakta |
| Modeller | BIOS/Bellenim/Sürücü sürümü |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Hazırlanmakta |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serisi, W-7205 | Hazırlanmakta |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Hazırlanmakta |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Hazırlanmakta |
| W-AP68, W-AP92, W-AP93, W-AP93H | Hazırlanmakta |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Hazırlanmakta |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Hazırlanmakta |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Hazırlanmakta |
| W Serisi Erişim Noktaları - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Hazırlanmakta |
| W Serisi Denetleyici AOS | Hazırlanmakta |
| W Serisi FIPS | Hazırlanmakta |
| Modeller | BIOS/Bellenim/Sürücü sürümü |
| W-Airwave | Hazırlanmakta - Hypervisor'ın uygun yamalara sahip olduğundan emin olun. |
| W-ClearPass Donanım Cihazları | Hazırlanmakta |
| W-ClearPass Sanal Cihazlar | Hazırlanmakta - Hypervisor'ın uygun yamalara sahip olduğundan emin olun. |
| W-ClearPass 100 Yazılımı | Hazırlanmakta |
Harici referanslar
- Intel-SA-00115 için Intel Güvenlik Önerileri (İngilizce): https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
- Microsoft - ADV180012, CVE-2018-3639: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
- Microsoft - ADV180013, CVE-2018-3640: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180013
- Microsoft Security Research and Defense (Microsoft Güvenlik Araştırma ve Savunma) blogu: https://aka.ms/sescsrdssb
- Developer Guidance for Spectulative Store Bypass (Spekülatif Deposu Atlatma için Geliştirici Kılavuzu): https://docs.microsoft.com/en-us/cpp/security/developer-guidance-speculative-execution
- Microsoft Azure Reliability (Microsoft Azure Güvenilirlik) sitesi: https://aka.ms/azurereliability
- VMWare: https://www.vmware.com/security/advisories/VMSA-2018-0012.html
- SuSe: https://www.suse.com/support/kb/doc/?id=7022937
- RedHat: https://access.redhat.com/security/vulnerabilities/ssbd
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/Variant4
Cause
-
Resolution
-
Etkilenen Ürünler
Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage ModelsMakale Özellikleri
Article Number: 000178082
Article Type: Solution
Son Değiştirme: 30 Ağu 2023
Version: 7
Sorularınıza diğer Dell kullanıcılarından yanıtlar bulun
Destek Hizmetleri
Aygıtınızın Destek Hizmetleri kapsamında olup olmadığını kontrol edin.