Luki w zabezpieczeniach kanału bocznego wykonywania spekulacyjnego (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646): Wpływ na komputery Dell i terminale klienckie
Summary: Firma Dell wie o niedawno ujawnionej klasie spekulatywnych luk wykonywania CPU (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) znane pod ogólną nazwą „L1 Terminal Fault” (L1TF), które dotyczą mikroprocesorów firmy Intel, patrz informacja wewnątrz artykułu. ...
Symptoms
Identyfikator CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Firma Dell wie o niedawno ujawnionej klasie spekulatywnych luk wykonywania CPU (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646) znane pod ogólną nazwą „L1 Terminal Fault” (L1TF), które dotyczą mikroprocesorów firmy Intel. Aby uzyskać więcej informacji na temat tych luk w zabezpieczeniach, należy zapoznać się z poradnikiem dotyczącym bezpieczeństwa opublikowanym przez firmę Intel.
Firma Dell bada wpływ tych luk w nasze produkty. Współpracujemy także z firmą Intel i innymi partnerami z branży, aby ograniczyć szkodliwość tych luk w zabezpieczeniach. Czynności zapobiegawcze mogą różnić się w zależności od produktu i mogą wymagać aktualizacji systemu operacyjnego (OS), programu Virtual Machine Manager (VMM), a także innych składników oprogramowania. Mikrokod wydany w ramach działań naprawczych dla luk CVE-2018-3639 i CVE-2018-3640 jest wystarczający.
Do czasu opublikowania przyszłych aktualizacji firma Dell EMC zaleca klientom przestrzeganie sprawdzonych sposobów postępowania dotyczących ochrony przed złośliwym oprogramowaniem w celu zabezpieczenia swoich urządzeń przeciwko próbom wykorzystania tych luk. Sposoby te obejmują m.in. niezwłocznie wdrażanie aktualizacji oprogramowania, unikanie nieznanych stron internetowych i łączy, niepobieranie plików ani aplikacji z nieznanych źródeł oraz używanie aktualnych programów antywirusowych i zaawansowanych rozwiązań ochrony przed zagrożeniami.
Cause
Zagrożone produkty firmy Dell
Poniższe systemy są zagrożone i otrzymają zaktualizowane oprogramowanie wewnętrzne wraz ze zaktualizowaną wersją systemu BIOS. Daty na tej liście są zależne od daty dostawy mikrokodu procesora od różnych dostawców. Daty te są przybliżone i przeznaczone do celów planowania klienta. Będą aktualizowane o łącza do pobrania pakietów, kiedy tylko będą one dostępne.
Istnieją dwie podstawowe czynności, które należy wykonać, aby wyeliminować wspomniane luki w zabezpieczeniach:
- System BIOS, jak podano w tabelach produktów CVE-2018-3639 i CVE-2018-3640
- Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej
Więcej informacji o innych produktach firmy Dell można znaleźć na stronie https://www.dell.com/support/article/sln318303.
Resolution
Zewnętrzne źródła informacji
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- RedHat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSe: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMWare: https://kb.vmware.com/kb/55636