Влияние на продукты Dell уязвимостей при атаках по сторонним каналам («L1 Terminal Fault») (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646)
Summary: Специалистам Dell известно о недавно выявленном классе уязвимостей процессоров при атаках по сторонним каналам (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646), которые совокупно называются «L1 Terminal Fault» (L1TF). Для получения дополнительной информации используйте следующие материалы и ссылки. ...
Symptoms
Специалистам Dell известно о недавно выявленном классе уязвимостей процессоров при атаках по сторонним каналам (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646), которые совокупно называются «L1 Terminal Fault» (L1TF) и затрагивают микропроцессоры Intel. Дополнительные сведения об этих уязвимостях можно найти в выпуске советов по безопасности, опубликованном корпорацией Intel.
Специалисты Dell исследуют влияние этих уязвимостей на продукты компании, работая совместно с Intel и другими отраслевыми партнерами, чтобы смягчить последствия этих уязвимостей.
Для получения дополнительной информации об затронутых продуктах и дальнейших действиях используйте следующие материалы, которые будут регулярно обновляться по мере появления новой информации. По следующим ссылкам можно перейти на страницы поддержки конкретных продуктов Dell Technologies.
Cause
- Персональные компьютеры и тонкие клиенты Dell
- Серверы Dell EMC PowerEdge, системы хранения Dell (серии SC, PS и PowerVault MD) и сетевые продукты Dell EMC
- Продукты Dell EMC для хранения данных, защиты данных и конвергентной инфраструктуры (для доступа к содержанию необходимо войти в систему)
- Продукты RSA (для доступа к содержанию требуется вход в систему)
- Продукты VMware
Resolution
Dell рекомендует клиентам применять передовые практики безопасности для защиты от вредоносных программ и возможного использования этих уязвимостей. К таким правилам относятся, в частности, следующие: быстро выполнять развертывание обновлений ПО, не использовать неизвестные гиперссылки и веб-сайты, никогда не загружать файлы или приложения из неизвестных источников, а также применять актуальные антивирусные программы и решения для расширенной защиты от угроз.