Speculatieve uitvoering side-channel kwetsbaarheden (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646): Impact op Dell pc's en thin clientproducten
Summary: Dell is bekend met een onlangs openbaar gemaakte klasse van CPU Speculative Execution-gerelateerde beveiligingsproblemen (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646), samen bekend als "L1 Terminal Fault" (L1TF), die Intel microprocessoren aantast. Lees het artikel. ...
Symptoms
CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell is bekend met een onlangs openbaar gemaakte klasse van CPU-beveiligingslekken met betrekking tot speculatieve uitvoering (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646), samen bekend als "L1 Terminal Fault" (L1TF), die van invloed zijn op Intel microprocessoren. Voor meer informatie over deze beveiligingslekken kunt u de security advisory van Intel raadplegen.
Dell onderzoekt de impact van deze beveiligingslekken op onze producten en we werken samen met Intel en andere partners uit de branche om de gevolgen van deze beveiligingslekken minder te beperken. De tegenmaatregelen kunnen per product verschillen en mogelijk zijn er updates voor het besturingssysteem, Virtual Machine Manager (VMM) en andere softwareonderdelen nodig. Microcode uitgebracht als onderdeel van CVE-2018-3639 en CVE-2018-3640 tegenmaatregelen is voldoende.
Dell raadt klanten aan om de best practices voor beveiliging tegen malware te volgen en mogelijk misbruik van beveiligingslekken te voorkomen totdat toekomstige updates gebruikt kunnen worden. Hierbij kunt u onder andere denken aan de onmiddellijke implementatie van software-updates, het vermijden van onbekende hyperlinks en websites, het niet downloaden van bestanden of applicaties van onbekende bronnen en het gebruik van bijgewerkte antivirusoplossingen of geavanceerde oplossingen tegen bedreigingen.
Cause
Betreffende producten van klanten van Dell
Het gaat om de onderstaande systemen. Hiervoor zal bijgewerkte firmware beschikbaar zijn via de Dell BIOS-release (BIOS-update). Datums in deze lijst zijn afhankelijk van de levering van de microcode door CPU-leveranciers. Het zijn geschatte datums, verstrekt voor de planningsdoeleinden van klanten, en worden bijgewerkt met koppelingen naar downloadpakketten zodra die beschikbaar zijn.
Er zijn twee essentiële onderdelen die moeten worden toegepast op de hierboven genoemde beveiligingslekken:
- Het systeem-BIOS, zoals vermeld in de CVE-2018-3639 en CVE-2018-3640 producttabellen
- Besturingssysteem- en hypervisorupdates
Zie https://www.dell.com/support/article/sln318303 voor informatie over andere Dell producten.
Resolution
Externe verwijzingen
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- RedHat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSe: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMWare: https://kb.vmware.com/kb/55636