Вразливості стороннього каналу спекулятивного виконання (CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646): Вплив на ПК Dell і продукти тонких клієнтів
Summary: Dell відомо про нещодавно виявлений клас вразливостей спекулятивного виконання процесора (CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646), відомих під загальною назвою «L1 Terminal Fault» (L1TF), які впливають на мікропроцесори Intel. ...
Symptoms
Ідентифікатор CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell відомо про нещодавно виявлений клас вразливостей спекулятивного виконання процесора (CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646), відомих під загальною назвою «L1 Terminal Fault» (L1TF), які впливають на мікропроцесори Intel. Для отримання додаткової інформації про ці вразливості, будь ласка, ознайомтеся з рекомендаціями щодо безпеки, опублікованими Intel.
Dell досліджує вплив цих вразливостей на наші продукти, і ми співпрацюємо з Intel та іншими галузевими партнерами, щоб пом'якшити ці вразливості. Заходи щодо пом'якшення наслідків можуть відрізнятися залежно від продукту та вимагати оновлення операційної системи (OS), диспетчера віртуальних машин (VMM) та інших програмних компонентів. Достатньо мікрокоду, випущеного в рамках пом'якшення наслідків CVE-2018-3639 і CVE-2018-3640 .
Dell рекомендує клієнтам дотримуватися найкращих практик безпеки для захисту від шкідливого програмного забезпечення, щоб запобігти можливому використанню цих вразливостей, доки не будуть застосовані будь-які майбутні оновлення. Ці методи включають, але не обмежуються цим, швидке розгортання оновлень програмного забезпечення, уникнення невідомих гіперпосилань і веб-сайтів, ніколи не завантажувати файли або програми з невідомих джерел, а також використання сучасних антивірусних рішень і передових рішень для захисту від загроз.
Cause
Це стосується продуктів Dell
Наведені нижче системи зазнають впливу та отримають оновлену прошивку через випуск Dell BIOS (оновлення BIOS). Дати в цьому списку залежать від доставки мікрокоманд від постачальників процесорів. Ці дати є приблизними, наданими для цілей планування клієнтів, і будуть оновлюватися посиланнями на пакети для завантаження, коли вони будуть доступні.
Є два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей:
- BIOS системи, як зазначено в таблицях продуктів CVE-2018-3639 і CVE-2018-3640
- Оновлення операційної системи та гіпервізора
Для отримання інформації про інші продукти Dell, будь ласка, перегляньте https://www.dell.com/support/article/sln318303.
Resolution
Зовнішні посилання
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Корпорація Майкрософт: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- RedHat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSe: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMWare: https://kb.vmware.com/kb/55636