Уязвимости сторонних каналов микропроцессоров (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Влияние на серверы, системы хранения данных и сетевые компоненты Dell Technologies
Summary: Рекомендации Dell Technologies по снижению рисков и устранению уязвимостей стороннего анализа (также известных как Meltdown и Spectre) для серверов, систем хранения данных и сетевых продуктов. Конкретные сведения об уязвимых платформах и дальнейших действиях по установке обновлений см. в этом руководстве. ...
Symptoms
Идентификатор CVE: CVE-2017-5715, CVE-2017-5753 и CVE-2017-5754
Dell Technologies известно об уязвимостях в анализе сторонних каналов (также известных как Meltdown и Spectre), затрагивающих многие современные микропроцессоры, которые были публично описаны группой исследователей безопасности 3 января 2018 года. Для получения дополнительной информации мы рекомендуем пользователям ознакомиться с рекомендациями по безопасности в разделе «Ссылки».
Dell Technologies получила новый микрокод от Intel в соответствии с рекомендациями от 22 января. Dell Technologies выпускает новые обновления BIOS для затронутых платформ для устранения уязвимости Spectre (вариант 2), CVE-2017-5715. На данный момент обновлены таблицы продуктов, которые и впредь будут обновляться по мере выпуска микрокода корпорацией Intel. Если для вашего продукта указана обновленная версия BIOS, Dell Technologies рекомендует выполнить обновление до этой версии и применить соответствующие обновления операционной системы, чтобы смягчить последствия Meltdown и Spectre.
Если обновленный BIOS для вашего продукта не указан в списке, Dell Technologies все равно рекомендует заказчикам не развертывать ранее выпущенные обновления BIOS и дождаться обновленной версии.
Если вы уже установили обновление BIOS, которое может вызвать проблемы в соответствии с рекомендациями Intel от 22 января, чтобы избежать непредсказуемого поведения системы, вы можете вернуться к предыдущей версии BIOS. См. таблицы ниже.
Напоминаем, что исправления операционной системы не затронуты и по-прежнему смягчают последствия для Spectre (вариант 1) и Meltdown (вариант 3). Обновление микрокода требуется только для уязвимости Spectre (вариант 2), CVE-2017-5715.
Существует два основных компонента, которые необходимо применить для устранения вышеупомянутых уязвимостей:
- BIOS системы в соответствии с приведенными ниже таблицами
- Обновления операционной системы и гипервизора.
Dell Technologies рекомендует заказчикам следовать передовым практикам для защиты от вредоносного ПО, чтобы защититься от возможного использования этих методов анализа до тех пор, пока не будут применены любые будущие обновления. В соответствии с этими правилами необходимо быстро устанавливать обновления ПО, не использовать незнакомые гиперссылки и веб-сайты, обеспечить защиту доступа к привилегированным учетным записям и настраивать надежные пароли.
Продукты Dell, не требующие исправлений для этих трех уязвимостей CVE
|
Линейка продуктов Dell для хранения данных
|
Оценка
|
| EqualLogic серии PS | В процессоре, используемом в этом продукте, не реализовано спекулятивное исполнение, поэтому в этом аппаратном устройстве нет уязвимостей. |
| Dell EMC серии SC (Dell Compellent) | Доступ к операционной системе платформы для загрузки внешнего кода ограничен; Вредоносный код не может быть запущен. |
| Серия массивов хранения Dell MD3 и DSMS MD3 | Доступ к операционной системе платформы для загрузки внешнего кода ограничен; Вредоносный код не может быть запущен. |
| Ленточные накопители и библиотеки Dell PowerVault | Доступ к операционной системе платформы для загрузки внешнего кода ограничен; Вредоносный код не может быть запущен. |
| Системы хранения Dell серии FluidFS (включает: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Доступ к операционной системе платформы для загрузки внешнего кода ограничен только привилегированными учетными записями. Вредоносный код выполняться не будет, если соблюдаются рекомендации по защите доступа для привилегированных учетных записей. |
|
Dell Storage Virtual Appliance
|
Оценка
|
| Виртуальное устройство Dell Storage Manager (DSM VA — Dell Compellent) | Эти виртуальные устройства не обеспечивают общий доступ пользователей. Они поддерживают только одного пользователя root, поэтому не приводят к дополнительным рискам безопасности для среды. Следует обеспечить защиту хост-системы и гипервизора, см. ниже ссылки поставщиков и указанные рекомендации. |
| Средства Dell Storage Integration Tools для VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM — EqualLogic) |
Управление системами для серверных продуктов PowerEdge
|
Компонент
|
Оценка
|
|
iDRAC. 14, 13, 12, 11 Гбит/с
|
Не затронут.
iDRAC — это закрытая система, которая не позволяет выполнять внешний код третьей стороны. |
|
Контроллер управления шасси (CMC): 14, 13, 12, 11 Гбит/с
|
Не затронут.
CMC — это закрытая система, которая не позволяет выполнять внешний сторонний код. |
| Платформы | Оценка |
| Транзитный модуль Dell Ethernet 10 Гбит/с |
Эти продукты представляют собой однопользовательские устройства, предназначенные только для пользователя root. Обнаруженные проблемы не создают дополнительного риска безопасности для среды заказчика, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
|
| Транзитный модуль Dell Ethernet 10Gb-K | |
| Транзитный модуль Dell Ethernet | |
| Транзитный модуль FC8 | |
| Блейд-сервер Force10 MXL | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Платформы | Оценка |
| Brocade M5424, M6505, M8428-k | Заявление производителя |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Заявление производителя |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Заявление производителя |
| Платформы | Оценка |
| C1048P, C9010 |
Эти продукты представляют собой однопользовательские устройства, предназначенные только для пользователя root. Обнаруженные проблемы не создают дополнительного риска безопасности для среды заказчика, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. |
| Агрегатор ввода-вывода M | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Платформы | Оценка |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Эти продукты представляют собой однопользовательские устройства, предназначенные только для пользователя root. Обнаруженные проблемы не создают дополнительного риска безопасности для среды заказчика, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, серии 8100 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Линейные платы серии C9000 |
| Платформы | Оценка |
| Коммутатор Brocade 300, 4424 Fi, 5100, 5300 | Заявление производителя |
| Brocade 6505, 6510, 6520, G620 | Заявление производителя |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Заявление производителя |
| Платформы | Оценка |
| Активный контроллер фабрики | Программное обеспечение не затронуто |
| Диспетчер активной фабрики | Программное обеспечение не затронуто |
| Подключаемый модуль Dell Networking vCenter | Программное обеспечение не затронуто |
| Dell OpenManage Network Manager | Программное обеспечение не затронуто |
| Open Automation | Программное обеспечение не затронуто |
| Программно-определяемая сеть | Программное обеспечение не затронуто |
BIOS сервера можно обновить с помощью iDRAC. Дополнительные сведения см. в статье базы знаний Dell Удаленное обновление микропрограммы с помощью веб-интерфейса iDRAC (Integrated Dell Remote Access Controller) или непосредственно из операционной системы, или в статье базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux).
Дополнительные способы см. в статье базы знаний Dell Обновление микропрограммы и драйверов на серверах Dell PowerEdge.
Это минимально необходимые версии BIOS.
Обновление BIOS, микропрограммы и драйверов для серверов PowerEdge и сетевых продуктов
| Поколение | Модели | Версия BIOS |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Поколение | Модели | Версия BIOS |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Поколение | Модели | Версия BIOS |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1,80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Модели | Версия BIOS/микропрограммы/драйвера |
| ВМ OS10 Basic | В процессе |
| ВМ OS10 Enterprise | В процессе |
| Эмулятор ОС S | В процессе |
| Эмулятор ОС Z | В процессе |
| S3048-ON OS10 Basic | В процессе |
| S4048-ON OS10 Basic | В процессе |
| S4048T-ON OS10 Basic | В процессе |
| S6000-ON OS Basic | В процессе |
| S6010-ON OS10 Basic | В процессе |
| Z9100 OS10 Basic | В процессе |
| Платформы | Версия BIOS/микропрограммы/драйвера |
| Mellanox серии SB7800, серии SX6000 | Mellanox внимательно изучает выпущенные исправления и будет выпускать обновления программного обеспечения, когда они будут доступны. Заявление производителя |
| Модели | Версия BIOS/микропрограммы/драйвера |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Ссылка - требуется авторизация. |
| W-7005, W-7008, W-7010, W-7024, W-7030, серия W-7200, W-7205 | Ссылка - требуется авторизация. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Ссылка - требуется авторизация. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Ссылка - требуется авторизация. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Ссылка - требуется авторизация. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Ссылка - требуется авторизация. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Ссылка - требуется авторизация. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Ссылка - требуется авторизация. |
| Точки доступа серии W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Ссылка - требуется авторизация. |
| W-Series Controller AOS | Ссылка - требуется авторизация. |
| W-Series FIPS | Ссылка - требуется авторизация. |
| Модели | Версия BIOS/микропрограммы/драйвера |
| W-Airwave | Ссылка — требуется вход — убедитесь, что на гипервизоре установлены соответствующие исправления. |
| Аппаратные устройства W-ClearPass | Ссылка - требуется авторизация. |
| Виртуальные устройства W-ClearPass | Ссылка — требуется вход — убедитесь, что на гипервизоре установлены соответствующие исправления. |
| Программное обеспечение W-ClearPass 100 | Ссылка - требуется авторизация. |
Обновления для других продуктов Dell
- Продукты Dell Technologies (продукты Dell Technologies для хранения данных): https://support.emc.com/kb/516117 (требуется вход в систему)
- Уязвимости сторонних каналов микропроцессоров (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Влияние на продукты Dell
- Уязвимости сторонних каналов микропроцессоров «Meltdown» и «Spectre» (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Влияние на решения Dell Data Security
- Продукты RSA: https://community.rsa.com/docs/DOC-85418 (требуется вход в систему)
- Подразделение конвергентных платформ и решений продуктов Dell Technologies: http://support.vce.com/kA2A0000000PHXB (требуется вход в систему)
Внешние ссылки
- Советы по безопасности Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Советы по безопасности AMD: http://www.amd.com/en/corporate/speculative-execution
- Советы по безопасности Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Security Advisory #07 (требуется вход на портал поддержки Nutanix)
- Статья блога проекта Google Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Исследования: https://meltdownattack.com
Руководство по установке исправлений для операционной системы
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- ПО Red Hat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- Сью: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Ссылки о производительности
- Обновленные сравнения производительности двухпроцессорных процессоров Intel Xeon Platinum 81xx без исправлений — https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- ПО Red Hat: https://access.redhat.com/articles/3307751 и https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Часто задаваемые вопросы
ответ: Существует три уязвимости, связанные с Meltdown и Spectre. Для устранения всех трех уязвимостей заказчики должны установить исправление операционной системы от своего поставщика. Только Spectre Variant 2 (CVE-2017-5715) требует обновления BIOS с микрокодом, предоставленным поставщиком процессора. В настоящее время у Intel еще нет обновления микрокода для защиты от уязвимости Spectre Variant 2.
См. таблицу ниже:
|
Вариант для установки исправлений |
Требуется обновление микрокода? |
Требуется ли исправление для операционной системы? |
|
Spectre (вариант 1): |
Нет |
Yes |
|
Spectre (вариант 2): |
Yes |
Yes |
|
Meltdown (вариант 3): |
Нет |
Yes |
Вопрос. Каковы текущие рекомендации Dell Technologies по обновлению исправлений для операционной системы?
ответ: См. ссылки на исправления от поставщика операционной системы.
Вопрос. Есть ли у Dell Technologies список корпоративных продуктов, которые не затронуты этой проблемой?
ответ: Dell Technologies подготовила список корпоративных продуктов, которые не затронуты этой проблемой. См. раздел Продукты Dell, которым не требуется установка исправлений для этих трех уязвимостей CVE .
Вопрос: Что делать, если у меня виртуальный сервер?
ответ: Необходимо обновить и гипервизор, и все гостевые операционные системы.
Вопрос: Могут ли быть затронуты интернет-браузеры? (эксплойт JavaScript Variant 2)?
ответ: Да, интернет-браузеры могут быть затронуты уязвимостью Spectre, и большинство браузеров предоставили обновленные версии или исправления для устранения этой потенциальной уязвимости. Дополнительные сведения см. по ссылкам ниже для Chrome, Internet Explorer и Mozilla.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Вопрос. А как насчет iDRAC и PERC?
ответ: И PERC, и iDRAC являются закрытыми системами, которые не позволяют запускать сторонний (пользовательский) код. Для обеих атак (Spectre и Meltdown) необходимо, чтобы процессор выполнял произвольный код. Из-за такого закрытого расположения кода ни одно из периферийных устройств не подвержено риску эксплойта микропроцессора при анализе боковых каналов.
Вопрос: А как насчет бытовой техники? Существуют ли другие приложения, которые не затронуты?
ответ: Закрытые системы, которые не позволяют запускать сторонний (пользовательский) код, не уязвимы.
Вопрос: Что можно сказать о процессорах AMD Opteron?
Ответ: https://www.amd.com/en/corporate/speculative-execution.
ответ: Обновленные BIOS, содержащие обновления микрокода Intel, доступны для PowerEdge 14-го, 13-го, 12-го поколений и некоторых систем 11-го поколения.
- См. список доступных обновлений BIOS для PowerEdge 11G, 12G, 13G и 14G в разделе BIOS/микропрограммы/обновления драйверов для серверов PowerEdge и сетевых продуктов .
- Остальные обновления 11G находятся в разработке, и сроки будут подтверждены ближе к этому времени.
- Полный список доступных обновлений BIOS для систем PowerEdge будет опубликован в разделе Обновления BIOS/микропрограммы/драйверов для серверов PowerEdge и сетевых продуктов . Этот список постоянно обновляется по мере доступности дополнительных версий BIOS, мы рекомендуем пользователям создать закладку для этой страницы.
Вопрос. Когда BIOS будет доступен для конвергентной инфраструктуры, использующей технологию PowerEdge (VXRail и т. д.)
Ответ: Dell Technologies работает над валидацией существующих обновлений кода PowerEdge для всех платформ конвергентной инфраструктуры, работающих на базе технологии PowerEdge. Обновления предоставляются по мере поступления дополнительной информации.
Вопрос: Установит ли Dell Technologies на заводе операционную систему и исправления гипервизора для серверов PowerEdge и конвергентной инфраструктуры?
ответ: С 6 марта 2018 года Dell производит заводскую установку следующих версий обновлений операционной системы для устранения уязвимостей, связанных со Spectre/Meltdown. Они настроены (где это возможно) для максимальной защиты (все функции включены). Иногда поставщики предоставляют новые обновления. Продолжайте посещать веб-сайты поставщиков операционных систем для получения конкретных рекомендаций по настройке, а также новых обновлений и параметров конфигурации по мере их появления.
- Windows Server 2016: KB4056890 (Дата выпуска: 4 января 2018 г.)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (дата выпуска: 4 января 2018 г.)
- SuSE Linux Enterprise Server 12 с пакетом обновления 3: kernel-default-4.4.103-6.38.1.x86_64 (Выпущено 4 января 2018 г.)
- VMware ESXi 6.5U1 Версия 7388607 сборки A08 (содержит исправление VMSA-2018-002)
- VMware ESXi 6.0U3 Версия 6921384 сборки A08 (содержит исправление VMSA-2018-002)
Вопрос. Я слышал, что уязвимость затрагивает микропроцессоры как минимум 10 лет назад. С какого момента Dell предлагает обновление BIOS?
ответ: Dell сотрудничает с Intel, чтобы обеспечить необходимую BIOS с исправлениями микрокода для систем PowerEdge, начиная с нашей линейки продуктов 11-го поколения. Любые обновления BIOS, содержащие обновления микрокода для исправления безопасности, будут предоставляться поставщиками затронутых процессоров компании Dell Technologies.
Вопрос: Будет ли Dell Technologies предоставлять техническую поддержку для систем, на которые не распространяется гарантия?
ответ: Dell Technologies не предоставляет техническую поддержку для серверов Dell Technologies PowerEdge, на которые нет действующего контракта на поддержку. Заказчики могут получить доступ к общедоступным документам поддержки на сайте Dell Support независимо от текущего статуса контракта на поддержку.
Вопрос: Будет ли Dell Technologies предоставлять исправления для систем, на которые не распространяется гарантия?
ответ: Для доступа к нашим страницам поддержки и скачивания серверных продуктов Dell Technologies PowerEdge не требуется наличие действующего контракта на поддержку. Обновления BIOS для серверов PowerEdge доступны на сайте поддержки Dell Technologies для всех пользователей независимо от текущего состояния контракта на поддержку. Сведения о доступности BIOS см. в разделе BIOS Обновления BIOS/микропрограммы/драйверов для серверов PowerEdge и сетевых продуктов. Исправления для операционной системы необходимо получить у поставщика операционной системы. См. ссылки в разделе Руководство по исправлениям операционной системы .
Вопрос: А как насчет новых процессоров AMD EPYC?
ответ: Публичные заявления AMD о Meltdown (CVE-2017-5754), варианте 1 Spectre (CVE-2017-5753) и варианте 2 Spectre (CVE-2017-5715) применительно к процессорам AMD см. https://www.amd.com/en/corporate/speculative-execution.
Для варианта Spectre 1 (CVE-2017-5753) эта проблема устранена соответствующим исправлением операционной системы.
Вопрос: Когда будут доступны обновления BIOS для систем PowerEdge на базе процессоров AMD EYPC, подверженных проблеме Spectre?
ответ: Компания Dell EMC выпустила обновления BIOS для платформ 14-го поколения (R7425, R7415 и R6415), которые доступны на страницах поддержки наших продуктов. Заводские установки этих BIOS стали доступны 17 января 2018 г.
Вопрос: Когда в системах PowerEdge на базе процессоров Intel будет производиться установка обновлений микрокода BIOS?
ответ: BIOS для серверов PowerEdge 14-го и 13-го поколений (кроме R930) планируется установить на заводе 6 марта 2018 г. BIOS для PowerEdge R930 планируется установить на заводе к 9 марта 2018 г.
ответ: Ключевой аспект этих атак основан на спекулятивном исполнении, которое является функцией, связанной с производительностью. Влияние на производительность может быть разным, так как оно сильно зависит от рабочей нагрузки. Корпорация Dell работает с Intel и другими поставщиками, чтобы определить последствия для производительности, и опубликует эти данные, когда они станут доступны.
Cause
Информация о причине отсутствует.
Resolution
Информация о решении отсутствует.