Wpływ luk typu „side-channel” dotyczących wykonywania spekulatywnego „L1 Terminal Fault” (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) na produkty firmy Dell
Summary: Firma Dell wie o niedawno ujawnionej klasie luk w zabezpieczeniach procesorów dotyczących wykonywania spekulatywnego (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646), znanych pod ogólną nazwą „L1 Terminal Fault” (L1TF). Aby uzyskać więcej informacji, należy zapoznać się z zasobami i łączami. ...
Symptoms
Firma Dell wie o niedawno ujawnionej klasie spekulatywnych luk wykonywania CPU (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646) znane pod ogólną nazwą „L1 Terminal Fault” (L1TF), które dotyczą mikroprocesorów firmy Intel. Aby uzyskać więcej informacji na temat tych luk w zabezpieczeniach, należy zapoznać się z poradnikiem dotyczącym bezpieczeństwa opublikowanym przez firmę Intel.
Firma Dell bada wpływ tych luk w nasze produkty. Współpracujemy także z firmą Intel i innymi partnerami z branży, aby ograniczyć szkodliwość tych luk w zabezpieczeniach.
Aby uzyskać więcej informacji na temat produktów, których dotyczy problem, oraz czynności, które należy podjąć, zapoznaj się z poniższymi zasobami, które będą regularnie aktualizowane w miarę napływania nowych informacji. Poniższe łącza prowadzą do stron pomocy technicznej dotyczącej określonych produktów Dell Technologies:
Cause
- Komputery i terminale klienckie firmy Dell
- Serwery EMC PowerEdge, pamięci masowe (seria SC, PS i Powervault MD) oraz produkty sieciowe EMC firmy Dell
- Pamięci masowe EMC i produkty związane z ochroną danych i platformami konwergentnymi firmy Dell (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
- Produkty RSA (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
- Produkty VMware
Resolution
W celu lepszego zabezpieczenia urządzeń przeciwko próbom wykorzystania tych luk w zabezpieczeniach firma Dell zaleca klientom przestrzeganie najlepszych praktyk dotyczących ochrony przed złośliwym oprogramowaniem. Sposoby te obejmują m.in. niezwłocznie wdrażanie aktualizacji oprogramowania, unikanie nieznanych stron internetowych i łączy, niepobieranie plików ani aplikacji z nieznanych źródeł oraz używanie aktualnych programów antywirusowych i zaawansowanych rozwiązań ochrony przed zagrożeniami.