Mikroprosessorien sivukanavan haavoittuvuudet (CVE-2017-5715, CVE-2017-5753 ja CVE-2017-5754): Vaikutus Dell Technologiesin palvelimiin, tallennukseen ja verkkoratkaisuihin
Summary: Dell Technologiesin ohjeet palvelin-, tallennus- ja verkkotuotteiden sivukanava-analyysin haavoittuvuuksien (tunnetaan myös nimillä Meltdown ja Spectre) riskien vähentämiseen ja ratkaisemiseen. Tässä oppaassa on tarkempia tietoja ympäristöistä, joita ongelma koskee, sekä seuraavat vaiheet päivitysten asentamiseksi. ...
Symptoms
CVE-tunnus: CVE-2017-5715, CVE-2017-5753 ja CVE-2017-5754
Dell Technologiesin tiedossa on sivukanava-analyysin haavoittuvuuksia (tunnetaan myös nimillä Meltdown ja Spectre), jotka vaikuttavat moniin nykyaikaisiin mikroprosessoreihin ja joista tietoturvatutkijaryhmä kuvaili julkisesti 3. tammikuuta 2018. Kehotamme asiakkaita tutustumaan viiteosassa mainittuihin tietoturvatiedotteisiin, joissa on lisätietoja.
Dell Technologies on saanut Inteliltä uuden mikrokoodin 22. tammikuuta julkaistun tiedotteen mukaisesti. Dell Technologies julkaisee uusia BIOS-päivityksiä ympäristöihin, joita haavoittuvuus koskee, korjatakseen Spectren (variantti 2), CVE-2017-5715. Tuotteiden taulukot on päivitetty ja niitä päivitetään edelleen sitä mukaa, kun Intel julkaisee lisää mikrokoodia. Jos tuotteesi BIOS on päivitetty, Dell Technologies suosittelee, että päivität kyseiseen BIOSiin ja asennat asianmukaiset käyttöjärjestelmäpäivitykset, joilla voit suojautua Meltdownilta ja Spectreltä.
Jos tuotteessa ei ole päivitettyä BIOSia, Dell Technologies neuvoo asiakkaita olemaan asentamatta aiemmin julkaistuja BIOS-päivityksiä ja odottamaan päivitettyä versiota.
Jos olet jo asentanut BIOS-päivityksen, jossa voi olla Intelin tammikuun 22. päivän tiedotteen mukaan ongelmia, voit palata aiempaan BIOS-versioon järjestelmän arvaamattoman toiminnan välttämiseksi. Katso alla olevat taulukot .
Muista, että käyttöjärjestelmän korjaustiedostot eivät vaikuta, ja ne lieventävät edelleen Spectreä (versio 1) ja sulamista (versio 3). Mikrokoodin päivitys tarvitaan ainoastaan Spectre-haavoittuvuutta (versio 2) varten, CVE-2017-5715.
Edellä mainittujen haavoittuvuuksien lieventämiseksi on sovellettava kahta olennaista komponenttia:
- BIOS alla olevien taulukkojen mukaisesti
- Käyttöjärjestelmän ja Hypervisorin päivitykset.
Dell Technologies suosittelee, että asiakkaat noudattavat haittaohjelmasuojauksen parhaita käytäntöjä yleisesti, jotta näitä analyysimenetelmiä voidaan suojata mahdolliselta hyväksikäytöltä, kunnes mahdolliset tulevat päivitykset voidaan ottaa käyttöön. Tämä tarkoittaa esimerkiksi säännöllistä ohjelmistopäivitysten asentamista, tuntemattomien hyperlinkkien ja sivustojen välttämistä, laajojen oikeuksien tilien suojaamista sekä turvallisten salasanakäytäntöjen noudattamista.
Dell-tuotteet, jotka eivät tarvitse korjauksia näiden kolmen CVE-haavoittuvuuden vuoksi
|
Dellin tallennustuotevalikoima
|
Arvio
|
| EqualLogic PS -sarja | Tämän tuotteen suoritin ei käytä spekulatiivista suoritusta, joten haavoittuvuudet eivät koske tätä laitteistoa. |
| Dell EMC SC -sarja (Dell Compellent) | Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamiseksi on rajoitettu; Haitallista koodia ei voi suorittaa. |
| Dell Storage MD3- ja DSMS MD3 -sarja | Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamiseksi on rajoitettu; Haitallista koodia ei voi suorittaa. |
| Dell PowerVault -nauha-asemat ja -kirjastot | Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamiseksi on rajoitettu; Haitallista koodia ei voi suorittaa. |
| Dell Storage FluidFS -sarja (sisältää: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamista varten on rajoitettu vain etuoikeutetuille tileille. Haitallista koodia ei voi suorittaa, kunhan noudatetaan suositeltavia laajojen oikeuksien tilien käytön suojaustoimia. |
|
Dell Storage Virtual Appliance
|
Arvio
|
| Dell Storage Manager -virtuaalilaite (DSM VA – Dell Compellent) | Yleinen käyttäjäkäyttö ei ole mahdollista näissä virtuaalilaitteissa. Niillä voi olla ainoastaan yksi käyttäjä, pääkäyttäjä, joten ne eivät aiheuta ympäristölle minkäänlaisia lisäsuojausriskejä. Isäntäjärjestelmä ja hypervisor on suojattava. Katso lisätietoja valmistajien linkeistä ja edellä olevasta yleisiä suojaustoimia koskevasta osasta. |
| Dell Storage Integration -työkalut VMwarelle (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
PowerEdge-palvelintuotteiden järjestelmänhallinta
|
Osa
|
Arvio
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Ei vaikutusta.
iDRAC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Ei vaikutusta.
CMC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista. |
| Ympäristöt | Arvio |
| Dellin 10 Gb:n Ethernet-kauttakulku |
Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
|
| Dell 10Gb-K Ethernet -väylämoduuli | |
| Dell Ethernet -väylämoduuli | |
| FC8-väylämoduuli | |
| Force10 MXL -korttipalvelin | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Ympäristöt | Arvio |
| Brocade M5424, M6505, M8428-k | Valmistajan lausunto |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Valmistajan lausunto |
| Cisco Catalyst Nexus B22 Dell -korttipalvelimen kuituyhteyden laajennin | Valmistajan lausunto |
| Ympäristöt | Arvio |
| C1048P, C9010 |
Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä. |
| M I/O -kerääjä | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Ympäristöt | Arvio |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, 8100-sarja | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| C9000-sarjan linjakortit |
| Ympäristöt | Arvio |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Valmistajan lausunto |
| Brocade 6505, 6510, 6520, G620 | Valmistajan lausunto |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Valmistajan lausunto |
| Ympäristöt | Arvio |
| Active Fabric Controller | Ei vaikuta ohjelmistoihin |
| Active Fabric Manager | Ei vaikuta ohjelmistoihin |
| Dell Networking vCenter Plug-in | Ei vaikuta ohjelmistoihin |
| Dell OpenManage Network Manager | Ei vaikuta ohjelmistoihin |
| Open Automation | Ei vaikuta ohjelmistoihin |
| Software Defined Networking | Ei vaikuta ohjelmistoihin |
Palvelimen BIOS voidaan päivittää iDRAC:n avulla. Lisätietoja on Dellin tietämyskannan artikkelissa Laiteohjelmiston päivittäminen etänä iDRAC:n (Integrated Dell Remote Access Controller) verkkokäyttöliittymän kautta tai suoraan käyttöjärjestelmästä tai lisätietoja Dellin tietämyskannan artikkelista Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux).
Lisätietoja on Dellin tietokanta-artikkelissa Dell PowerEdge -palvelimien laiteohjelmiston ja ohjainten päivittäminen.
Nämä ovat BIOS-vähimmäisvaatimukset.
PowerEdge-palvelin- ja -verkkotuotteiden BIOS-/laiteohjelmisto-/ohjainpäivitykset
| sukupolvi | Mallit | BIOS-versio |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| sukupolvi | Mallit | BIOS-versio |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| sukupolvi | Mallit | BIOS-versio |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Mallit | BIOS-/laiteohjelmisto-/ohjainversio |
| OS10 Basic VM | Prosessissa |
| OS10 Enterprise VM | Prosessissa |
| S OS-Emulator | Prosessissa |
| Z OS-Emulator | Prosessissa |
| S3048-ON OS10 Basic | Prosessissa |
| S4048-ON OS10 Basic | Prosessissa |
| S4048T-ON OS10 Basic | Prosessissa |
| S6000-ON OS Basic | Prosessissa |
| S6010-ON OS10 Basic | Prosessissa |
| Z9100 OS10 Basic | Prosessissa |
| Ympäristöt | BIOS-/laiteohjelmisto-/ohjainversio |
| Mellanox SB7800 -sarja, SX6000-sarja | Mellanox tutkii julkaistuja korjaustiedostoja huolellisesti ja julkaisee ohjelmistopäivityksiä, kun niitä on saatavilla. Valmistajan lausunto |
| Mallit | BIOS-/laiteohjelmisto-/ohjainversio |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Linkki - vaatii kirjautumisen. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 | Linkki - vaatii kirjautumisen. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Linkki - vaatii kirjautumisen. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Linkki - vaatii kirjautumisen. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Linkki - vaatii kirjautumisen. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Linkki - vaatii kirjautumisen. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Linkki - vaatii kirjautumisen. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Linkki - vaatii kirjautumisen. |
| W-sarjan tukiasemat - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Linkki - vaatii kirjautumisen. |
| W-sarjan Controller AOS | Linkki - vaatii kirjautumisen. |
| W-sarjan FIPS | Linkki - vaatii kirjautumisen. |
| Mallit | BIOS-/laiteohjelmisto-/ohjainversio |
| W-Airwave | Link - vaatii kirjautumisen - Varmista, että Hypervisorissa on asianmukaiset korjaustiedostot. |
| W-ClearPass-laitteisto | Linkki - vaatii kirjautumisen. |
| W-ClearPass-virtuaalilaitteet | Link - vaatii kirjautumisen - Varmista, että Hypervisorissa on asianmukaiset korjaustiedostot. |
| W-ClearPass 100 -ohjelmisto | Linkki - vaatii kirjautumisen. |
Muiden Dell-tuotteiden päivitykset
- Dell Technologies -tuotteet (Dell Technologies Storage -tuotteet): https://support.emc.com/kb/516117 (edellyttää kirjautumista)
- Mikroprosessorien sivukanavan haavoittuvuudet (CVE-2017-5715, CVE-2017-5753 ja CVE-2017-5754): Vaikutus Dell-tuotteisiin
- Mikroprosessorien sivukanavan haavoittuvuudet "Meltdown" ja "Spectre" (CVE-2017-5715, CVE-2017-5753 ja CVE-2017-5754): Vaikutus Dellin tietoturvaratkaisuihin
- RSA-tuotteet: https://community.rsa.com/docs/DOC-85418 (edellyttää kirjautumista)
- Dell Technologies -tuotteiden yhdennetyt alustat ja ratkaisut: http://support.vce.com/kA2A0000000PHXB (edellyttää kirjautumista)
Ulkoiset viitteet
- Intelin tietoturvatiedote: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD-tiedote: http://www.amd.com/en/corporate/speculative-execution
- Microsoft Advisory: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix-tietoturvatiedote #07 (edellyttää kirjautumista Nutanix-tukiportaaliin)
- Google Project Zero -blogijulkaisu: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Tutkimuspapereita: https://meltdownattack.com
Käyttöjärjestelmän korjausohjeet
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat -ohjelmisto: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Suorituskykylinkit
- Intel päivitetty verrattuna kaksikantaisten Intel Xeon Platinum 81xx -suorittimien korjaamattomiin suorituskykyvertailuihin - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat Software: https://access.redhat.com/articles/3307751 ja https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Usein kysyttyjä kysymyksiä (FAQ)
Vastaus: Meltdowniin ja Spectreen liittyy kolme haavoittuvuutta. Asiakkaiden on asennettava käyttöjärjestelmän valmistajan käyttöjärjestelmän korjaustiedosto kaikille kolmelle haavoittuvuudelle. Vain Spectren versio 2 (CVE-2017-5715) edellyttää BIOS-päivitystä suorittimen toimittajan toimittamalla mikrokoodilla. Tällä hetkellä Intelillä ei ole vielä saatavilla mikrokoodipäivitystä, joka suojaisi Spectre Variant 2 -haavoittuvuudelta.
Katso alla oleva taulukko:
|
Korjattava versio |
Tarvitaanko mikrokoodipäivitys? |
Tarvitaanko käyttöjärjestelmän korjaustiedosto? |
|
Spectre (variantti 1) |
Ei |
Kyllä |
|
Spectre (versio 2) |
Kyllä |
Kyllä |
|
Sulaminen (versio 3) |
Ei |
Kyllä |
Kysymys: Mikä on Dell Technologiesin nykyinen suositus käyttöjärjestelmän korjaustiedostojen päivittämiseksi?
Vastaus: Katso käyttöjärjestelmän valmistajan korjausohjeiden linkit.
Kysymys: Onko Dell Technologiesilla luettelo yritystuotteista, joita ongelma ei koske?
Vastaus: Dell Technologiesilla on luettelo yritystuotteista, joita ongelma ei koske. Katso kohta Dell-tuotteet, jotka eivät vaadi korjauksia näihin kolmeen CVE-haavoittuvuuteen .
Kysymys: Mitä teen, jos käytän virtuaalipalvelinta?
Vastaus: Sekä hypervisor että kaikki vieraskäyttöjärjestelmät on päivitettävä.
Kysymys: Koskeeko tämä mahdollisesti Internet-selaimia? (JavaScript-version 2 hyväksikäyttö)?
Vastaus: Kyllä, Spectre-haavoittuvuus voi vaikuttaa Internet-selaimiin, ja useimmat selaimet ovat toimittaneet päivitettyjä versioita tai korjaustiedostoja tämän mahdollisen haavoittuvuuden lieventämiseksi. Katso lisätietoja alla olevista Chrome-, Internet Explorer- ja Mozilla-linkeistä.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Kysymys: Entä iDRAC ja PERC?
Vastaus: Sekä PERC että iDRAC ovat suljettuja järjestelmiä, jotka eivät salli kolmannen osapuolen (käyttäjän) koodin suorittamista. Spectre ja Meltdown edellyttävät, että suorittimessa voi suorittaa sattumanvaraista koodia. Tämän suljetun koodin järjestelyn vuoksi kumpikaan oheislaite ei ole vaarassa sivukanava-analyysin mikroprosessorin hyväksikäytölle.
Kysymys: Entä laitteet? Onko muita sovelluksia, joihin ongelma ei vaikuta?
Vastaus: Suljetut järjestelmät, jotka eivät salli kolmannen osapuolen (käyttäjän) koodin suorittamista, eivät ole haavoittuvia.
Kysymys: Entä AMD Opteron -prosessorit?
Vastaus: https://www.amd.com/en/corporate/speculative-execution.
Vastaus: Intelin mikrokooditietoturvapäivitykset sisältävät päivitetyt BIOSit ovat saatavilla PowerEdge 14G-, 13G-, 12G- ja joihinkin 11G-järjestelmiin.
- Katso saatavilla oleva PowerEdge 11G-, 12G-, 13G- ja 14G-palvelimen BIOS-päivitysten luettelo PowerEdge-palvelinten ja verkkotuotteiden BIOS-/laiteohjelmisto-/ohjainpäivitykset-osiosta .
- Loput 11G-päivitykset ovat kehitteillä, ja aikataulut vahvistetaan lähempänä ajankohtaa.
- Täydellinen luettelo PowerEdge-järjestelmien BIOS-päivityksistä on saatavilla PowerEdge-palvelinten ja verkkotuotteiden BIOS/laiteohjelmisto-/ajuripäivitykset -osassa. Luetteloa päivitetään jatkuvasti, kun lisää BIOS-versioita valmistuu, ja kehotamme asiakkaita lisäämään sivun kirjanmerkiksi.
Kysymys: Milloin BIOS on saatavilla PowerEdge-tekniikkaa (esimerkiksi VXRail) käyttävälle yhdennetylle infrastruktuurille)
Vastaus: Dell Technologies pyrkii vahvistamaan kaikkien PowerEdge-tekniikkaa käyttävien yhdennettyjen infrastruktuuriympäristöjen PowerEdge-koodipäivitykset. Päivityksiä annetaan, kun lisätietoja on saatavilla.
Kysymys: Asentaako Dell Technologies PowerEdge-palvelimien ja yhdennetyn infrastruktuurin käyttöjärjestelmän ja hypervisorin korjaustiedostot tehtaalla?
Vastaus: Dell asentaa 6.3.2018 alkaen tehdasasennettuja käyttöjärjestelmäpäivityksiä Spectre/Meltdown-haavoittuvuuksien korjaamiseksi. Niihin määritetään (mahdollisuuksien mukaan) enimmäissuojaus (täysin käytössä). Joskus toimittajat tarjoavat uudempia päivityksiä. Selaa edelleen käyttöjärjestelmien valmistajien verkkosivustoja, joissa on erityisiä määritysohjeita sekä uusia päivityksiä ja määritysvaihtoehtoja sitä mukaa kun niitä tulee saataville.
- Windows Server 2016: KB4056890 (julkaistu 4. tammikuuta 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (julkaistu 4.1.2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (julkaistu 4.1.2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (sisältää VMSA-2018-002-korjaustiedoston)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (sisältää VMSA-2018-002-korjaustiedoston)
Kysymys: Olen kuullut, että haavoittuvuus vaikuttaa mikroprosessoreihin ainakin 10 vuoden takaa. Miten kauas taaksepäin Dell tarjoaa BIOS-päivitystä?
Vastaus: Dell tekee yhteistyötä Intelin kanssa tarjotakseen PowerEdge-järjestelmiin tarvittavat BIOSin mikrokoodikorjaukset 11. sukupolven tuoteperheestä alkaen. Tietoturvakorjauksen mikrokoodipäivityksiä sisältävät BIOS-päivitykset ovat riippuvaisia siitä, toimittavatko haavoittuvuuden sisältävät suorittimen toimittajat koodipäivityksiä Dell Technologiesille.
Kysymys: Tarjoaako Dell Technologies teknistä tukea järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell Technologies ei tarjoa teknistä tukea Dell Technologies PowerEdge -palvelimille, joilla ei ole voimassa olevaa tukisopimusta. Asiakkaat voivat käyttää julkisesti saatavilla olevia tukiasiakirjoja Dell-tuessa voimassa olevan tukisopimuksen tilasta riippumatta.
Kysymys: Toimittaako Dell Technologies korjauksia järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell Technologiesin PowerEdge-palvelintuotteiden käyttö ei edellytä voimassa olevaa tukisopimusta, jotta ne voivat käyttää tuki- ja lataussivujamme. PowerEdge-palvelimen BIOS-päivitykset ovat saatavilla Dell Technologiesin tukisivustossa kaikille käyttäjille voimassa olevan tukisopimuksen tilasta riippumatta. Tarkista BIOS-saatavuus BIOS-osasta PowerEdge-palvelinten ja verkkotuotteiden BIOS-/laiteohjelmisto-/ohjainpäivitykset. Käyttöjärjestelmän korjaustiedostot pitäisi hankkia käyttöjärjestelmän toimittajalta. katso linkit käyttöjärjestelmän korjausten ohjeet -osiosta.
Kysymys: Entä uudet AMD EPYC -prosessorit?
Vastaus: AMD:n julkiset lausunnot AMD-suorittimiin liittyvistä Meltdownista (CVE-2017-5754), Spectren versiosta 1 (CVE-2017-5753) ja Spectren variantista 2 (CVE-2017-5715) ovat artikkelissa https://www.amd.com/en/corporate/speculative-execution.
Spectren versiossa 1 (CVE-2017-5753) soveltuva käyttöjärjestelmän korjaustiedosto korjaa tämän ongelman.
Kysymys: Milloin BIOS-päivitykset ovat saatavilla AMD EYPC -pohjaisiin PowerEdge-järjestelmiin, joihin Spectre vaikuttaa?
Vastaus: Dell EMC on julkaissut BIOS-päivityksiä 14G-alustoille (R7425, R7415 ja R6415), jotka ovat saatavilla tuotetukisivuiltamme. Näiden BIOSien tehdasasennukset olivat saatavilla 17. tammikuuta 2018.
Kysymys: Milloin Intelin mikrokoodipäivitykset sisältävä BIOS asennetaan tehtaalla Intel-pohjaisiin PowerEdge-järjestelmiin?
Vastaus: PowerEdge 14G:n ja 13G:n (paitsi R930) BIOSin on tarkoitus olla saatavilla tehdasasennukseen mennessä 6. maaliskuuta 2018. PowerEdge R930:n BIOS:in on tarkoitus olla saatavilla tehdasasennettuna 9.3.2018 mennessä.
Vastaus: Näiden hyökkäysten keskeinen näkökohta perustuu spekulatiiviseen toteutukseen, joka on suorituskykyyn liittyvä ominaisuus. Vaikutukset suorituskykyyn vaihtelevat, koska ne riippuvat suuresti kuormituksesta. Dell määrittää parhaillaan Intelin ja muiden valmistajien kanssa näiden päivitysten vaikutuksia suorituskykyyn ja palaa asiaan, kun lisätietoja saadaan.
Cause
Ei tietoja syystä.
Resolution
Ratkaisutietoja ei ole saatavilla.