Mikroişlemci Yan Kanal Güvenlik Açıkları (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell Technologies Sunucular, Depolama ve Ağ Üzerindeki Etkisi
Summary: Sunucular, depolama ve ağ ürünleri için yan kanal analizi güvenlik açıklarına (Meltdown ve Spectre olarak da bilinir) yönelik riski ve çözümü azaltmaya yönelik Dell Technologies kılavuzu. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında daha fazla bilgi için bu kılavuza bakın. ...
Symptoms
CVE Kimliği: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies, 3 Ocak 2018 tarihinde güvenlik araştırmacılarından oluşan bir ekip tarafından genel olarak açıklanan ve birçok modern mikroişlemciyi etkileyen yan kanal analizi güvenlik açıklarının ( Meltdown ve Spectre olarak da bilinir) farkındadır. Daha fazla bilgi için müşterilerimizin Referanslar bölümündeki Güvenlik Tavsiyelerini gözden geçirmelerini öneririz.
Dell Technologies, 22 Ocak'ta yayınlanan danışma belgesi uyarınca Intel'den yeni bir mikro kod aldı. Dell Technologies, Spectre (Varyant 2), CVE-2017-5715 sorununu gidermek üzere etkilenen platformlar için yeni BIOS güncellemeleri yayınlamaktadır. Ürün Tabloları güncelleştirilmiştir ve Intel tarafından daha fazla mikrokod yayınlandıkça güncelleştirilecektir. Ürününüzde güncelleştirilmiş bir BIOS listelenmişse Dell Technologies, Meltdown ve Spectre ye karşı önlem almak için bu BIOS a yükseltmenizi ve uygun işletim sistemi güncelleştirmelerini uygulamanızı önerir.
Ürününüzde güncelleştirilmiş bir BIOS listelenmiyorsa Dell Technologies, müşterilerin önceden yayınlanan BIOS güncelleştirmelerini dağıtmamalarını ve güncelleştirilmiş sürümü beklemelerini tavsiye eder.
Intel'in 22 Ocak danışma önerisine göre sorunları olabilecek bir BIOS güncellemesini zaten dağıttıysanız, öngörülemeyen sistem davranışlarından kaçınmak için önceki BIOS sürümüne geri dönebilirsiniz. Aşağıdaki tablolara bakın.
Bir hatırlatma olarak, İşletim Sistemi yamaları etkilenmez ve yine de Spectre (Varyant 1) ve Meltdown (Varyant 3) için risk azaltma sağlar. Mikrokod güncelleştirmesi yalnızca CVE-2017-5715 kimlikli Spectre (Varyant 2) için gereklidir.
Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:
- Aşağıdaki Tablolara göre Sistem BIOS'u
- İşletim Sistemi ve Hipervizör güncellemeleri.
Dell Technologies, gelecekteki güncelleştirmeler uygulanana kadar bu analiz yöntemlerinin olası açıklarından yararlanılmasına karşı koruma sağlamak üzere müşterilerin genel olarak kötü amaçlı yazılımlardan korunmak için en iyi güvenlik uygulamalarını takip etmelerini önerir. Bu uygulamalar arasında yazılım güncelleştirmelerini derhal yapmak, tanımadığınız köprülerden ve web sitelerinden kaçınmak, ayrıcalıklı hesaplara erişimi korumak ve güvenli parola protokollerini izlemek bulunur.
Dell Ürünleri, bu üç CVE güvenlik açığı için herhangi bir yama veya düzeltme gerektirmez
|
Dell Storage Ürün Grubu
|
Değerlendirme
|
| EqualLogic PS Serisi | Bu üründe kullanılan CPU spekülatif yürütme uygulamaz, bu nedenle güvenlik açıkları bu donanım için geçerli değildir. |
| Dell EMC SC Serisi (Dell Compellent) | Harici kod yüklemek için platform işletim sistemine erişim kısıtlanmıştır; Kötü amaçlı kod çalıştırılamaz. |
| Dell Storage MD3 ve DSMS MD3 Serisi | Harici kod yüklemek için platform işletim sistemine erişim kısıtlanmıştır; Kötü amaçlı kod çalıştırılamaz. |
| Dell PowerVault Teyp Sürücüleri ve Kitaplıkları | Harici kod yüklemek için platform işletim sistemine erişim kısıtlanmıştır; Kötü amaçlı kod çalıştırılamaz. |
| Dell Depolama FluidFS Serisi (şunlar dahildir: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Harici kod yüklemek için platform işletim sistemine erişim yalnızca ayrıcalıklı hesaplarla sınırlıdır. Ayrıcalıklı hesapların erişimini korumak için önerilen en iyi uygulamaların izlenmesi koşuluyla kötü amaçlı kod çalıştırılamaz. |
|
Dell Storage Sanal Gereç
|
Değerlendirme
|
| Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Bu sanal gereçler genel kullanıcı erişimi sağlamaz. Bunlar tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahiptir ve bu nedenle ortam için ek güvenlik riski oluşturmaz. Ana bilgisayar ve hypervisor korunmalıdır; yukarıdaki satıcı bağlantılarına ve en iyi uygulamalar bildirimine bakın. |
| VMware için Dell Depolama Entegrasyon araçları (Dell Compellent) | |
| Dell EqualLogic Sanal Storage Manager (VSM - EqualLogic) |
PowerEdge Sunucu Ürünleri için Sistem Yönetimi
|
Bileşen
|
Değerlendirme
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Etkilenmez.
iDRAC, harici üçüncü parti kodunun gerçekleştirilmesine izin vermeyen kapalı bir sistemdir. |
|
Kasa Yönetim Denetleyicisi (CMC): 14G, 13G, 12G, 11G
|
Etkilenmez.
CMC, harici üçüncü taraf kodunun gerçekleştirilmesine izin vermeyen kapalı bir sistemdir. |
| Platformlar | Değerlendirme |
| Dell 10 Gb Ethernet Geçişi |
Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez.
|
| Dell 10 Gb-K Ethernet Geçişi | |
| Dell Ethernet Geçişi | |
| FC8 Geçişi | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Platformlar | Değerlendirme |
| Brocade M5424, M6505, M8428-k | Satıcı Bildirimi |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Satıcı Bildirimi |
| Cisco Catalyst Nexus B22 Dell Blade Yapı Genişletici | Satıcı Bildirimi |
| Platformlar | Değerlendirme |
| C1048P, C9010 |
Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez. |
| M G/Ç Toplayıcı | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Platformlar | Değerlendirme |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, 8100 Serisi | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| C9000 Serisi Hat Kartları |
| Platformlar | Değerlendirme |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Satıcı Bildirimi |
| Brocade 6505, 6510, 6520, G620 | Satıcı Bildirimi |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Satıcı Bildirimi |
| Platformlar | Değerlendirme |
| Etkin Yapı Denetleyicisi | Yazılım Etkilenmez |
| Active Fabric Manager | Yazılım Etkilenmez |
| Dell Networking vCenter Eklentisi | Yazılım Etkilenmez |
| Dell OpenManage Ağ Yöneticisi | Yazılım Etkilenmez |
| Açık Otomasyon | Yazılım Etkilenmez |
| Yazılım Tanımlı Ağ Aygıtları | Yazılım Etkilenmez |
Sunucu BIOS'u iDRAC kullanılarak güncellenebilir. Daha fazla bilgi için Integrated Dell Remote Access Controller (iDRAC) web arayüzünü kullanarak veya doğrudan İşletim Sisteminden bellenim güncelleştirme başlıklı Dell Knowledge Base makalesine bakın veya daha fazla bilgi için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme Dell Bilgi Bankası makalesine bakın.
Ek yöntemler için Dell EMC PowerEdge Sunucularda Bellenimi ve Sürücüleri Güncelleştirme başlıklı Dell Knowledge Base makalesine bakın.
Bunlar, gerekli minimum BIOS sürümleridir.
PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü Güncelleştirmeleri
| Nesil | Modeller | BIOS sürümü |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Nesil | Modeller | BIOS sürümü |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Nesil | Modeller | BIOS sürümü |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modeller | BIOS/Bellenim/Sürücü sürümü |
| OS10 Basic VM | Bu süreçte |
| OS10 Enterprise VM | Bu süreçte |
| S OS-Emulator | Bu süreçte |
| Z OS-Emulator | Bu süreçte |
| S3048-ON OS10 Basic | Bu süreçte |
| S4048-ON OS10 Basic | Bu süreçte |
| S4048T-ON OS10 Basic | Bu süreçte |
| S6000-ON OS Basic | Bu süreçte |
| S6010-ON OS10 Basic | Bu süreçte |
| Z9100 OS10 Basic | Bu süreçte |
| Platformlar | BIOS/Bellenim/Sürücü sürümü |
| Mellanox SB7800 Serisi, SX6000 Serisi | Mellanox, yayınlanan yamaları dikkatle araştırıyor ve mevcut olduğunda yazılım güncellemelerini yayınlayacak. Satıcı Bildirimi |
| Modeller | BIOS/Bellenim/Sürücü sürümü |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Bağlantı - oturum açmayı gerektirir. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serisi, W-7205 | Bağlantı - oturum açmayı gerektirir. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Bağlantı - oturum açmayı gerektirir. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Bağlantı - oturum açmayı gerektirir. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Bağlantı - oturum açmayı gerektirir. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Bağlantı - oturum açmayı gerektirir. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Bağlantı - oturum açmayı gerektirir. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Bağlantı - oturum açmayı gerektirir. |
| W Serisi Erişim Noktaları - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Bağlantı - oturum açmayı gerektirir. |
| W Serisi Denetleyici AOS | Bağlantı - oturum açmayı gerektirir. |
| W Serisi FIPS | Bağlantı - oturum açmayı gerektirir. |
| Modeller | BIOS/Bellenim/Sürücü sürümü |
| W-Airwave | Bağlantı - oturum açmayı gerektirir - Hypervisor'ın uygun yamalara sahip olduğundan emin olun. |
| W-ClearPass Donanım Cihazları | Bağlantı - oturum açmayı gerektirir. |
| W-ClearPass Sanal Cihazlar | Bağlantı - oturum açmayı gerektirir - Hypervisor'ın uygun yamalara sahip olduğundan emin olun. |
| W-ClearPass 100 Yazılımı | Bağlantı - oturum açmayı gerektirir. |
Diğer Dell ürünlerindeki güncelleştirmeler
- Dell Technologies ürünleri (Dell Technologies Depolama ürünleri): https://support.emc.com/kb/516117 (oturum açma gereklidir)
- Mikroişlemci Yan Kanal Güvenlik Açıkları (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell ürünleri üzerindeki etkisi
- Mikroişlemci yan kanal güvenlik açıkları "Meltdown" ve "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell Veri Güvenliği Çözümleri Üzerindeki Etkisi
- RSA ürünleri: https://community.rsa.com/docs/DOC-85418 (oturum açma gereklidir)
- Dell Technologies ürünlerinin Bütünleşik Platformlar ve Çözümler Bölümü: http://support.vce.com/kA2A0000000PHXB (oturum açılması gerekir)
Harici referanslar
- Intel Security Advisory: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD Advisory: http://www.amd.com/en/corporate/speculative-execution
- Microsoft Advisory: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Güvenlik Danışma Belgesi #07 (Nutanix Destek Portalı'nda oturum açılması gerekir)
- Google Project Zero Blog Gönderisi: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Araştırma Tezleri: https://meltdownattack.com
İşletim sistemi Yama Kılavuzu
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat Yazılımı: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Performans Bağlantıları
- Intel, iki soketli Intel Xeon Platinum 81xx işlemcilerdeki yamasız performans karşılaştırmalarıyla karşılaştırıldığında güncellendi - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat Yazılımı: https://access.redhat.com/articles/3307751 ve https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Sık Sorulan Sorular (SSS)
Cevap: Meltdown ve Spectre ile ilişkili üç güvenlik açığı vardır. Müşteriler, üç güvenlik açığı için de işletim sistemi satıcılarından bir işletim sistemi yaması dağıtmalıdır. Yalnızca Spectre Variant 2 (CVE-2017-5715), işlemci satıcısı tarafından sağlanan mikro kodla BIOS güncellemesi gerektirir. Şu anda Intel, Spectre Variant 2 güvenlik açığına karşı koruma sağlamak için henüz bir mikro kod güncellemesine sahip değil.
Aşağıdaki tabloya bakın:
|
Değişken Yaması |
Mikrokod Güncelleştirmesi Gerekli midir? |
İşletim Sistemi Yaması Gerekli mi? |
|
Spectre (Varyant 1) |
Hayır |
Evet |
|
Spectre (Varyant 2) |
Evet |
Evet |
|
Meltdown (Varyant 3) |
Hayır |
Evet |
Soru: Dell Technologies'in işletim sistemi yamalarını güncelleştirmeyle ilgili şu anki önerisi nedir?
Cevap: İşletim sistemi satıcısının yama kılavuzu bağlantılarına bakın.
Soru: Dell Technologies, etkilenmeyen Kurumsal ürünlerin bir listesine sahip mi?
Cevap: Dell Technologies, etkilenmeyen Kurumsal ürünlerin bir listesini sunar. Bu üç CVE güvenlik açığı için yama veya düzeltme gerektirmeyen Dell Ürünleri bölümüne bakın.
Soru: Sanal sunucu çalıştırırsam ne yapmalıyım?
Cevap: Hem hipervizörün hem de tüm konuk işletim sistemlerinin güncelleştirilmesi gerekir.
Soru: İnternet tarayıcıları potansiyel olarak etkileniyor mu? (JavaScript Varyant 2 istismarı)?
Cevap: Evet, İnternet tarayıcıları Spectre güvenlik açığından etkilenebilir ve çoğu tarayıcı bu olası güvenlik açığını azaltmak için güncellenmiş sürümler veya yamalar sağlamıştır. Daha fazla bilgi için aşağıdaki Chrome, Internet Explorer ve Mozilla bağlantılarına bakın.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Soru: Peki ya iDRAC ve PERC?
Cevap: Hem PERC hem de iDRAC, üçüncü taraf (kullanıcı) kodunun çalışmasına izin vermeyen kapalı sistemlerdir. Spectre ve Meltdown, işlemci üzerinde rastgele kod çalıştırılabilmesini gerektirir. Bu kapalı kod düzenlemesi nedeniyle, her iki çevre birimi de yan kanal analizi mikroişlemci istismarı riski altında değildir.
Soru: Peki ya ev aletleri? Etkilenmeyen başka uygulamalar var mı?
Cevap: Üçüncü taraf (kullanıcı) kodunun çalışmasına izin vermeyen kapalı sistemler savunmasız değildir.
Soru: AMD Opteron işlemciler ne olacak?
Cevap: https://www.amd.com/en/corporate/speculative-execution.
Cevap: PowerEdge 14G, 13G, 12G ve bazı 11G sistemleri için Intel mikro kod güvenlik güncellemelerini içeren güncellenmiş BIOS'lar mevcuttur.
- PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncellemeleri bölümündeki mevcut PowerEdge 11G, 12G, 13G ve 14G BIOS güncellemeleri listesine bakın.
- Kalan 11G güncellemeleri geliştirilme aşamasındadır ve zamanlamalar zamana yakın bir zamanda onaylanacaktır.
- PowerEdge sistemleri için mevcut BIOS güncellemelerinin tam listesi PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncellemeleri bölümünde sunulacaktır. Bu liste, ek BIOS sürümleri kullanılabilir oldukça sürekli olarak güncelleştirilmekte olup müşterilerin sayfaya yer imi koymalarını öneririz.
Soru: BIOS, PowerEdge teknolojisi (VXRail, vb.) üzerinde çalışan yakınsanmış altyapı için ne zaman kullanılabilir olacak?
Cevap: Dell Technologies, PowerEdge teknolojisiyle çalışan tüm yakınsanmış altyapı platformları için mevcut PowerEdge kod güncelleştirmelerini doğrulamak için çalışmaktadır. Ek bilgiler kullanılabilir oldukça güncellemeler sağlanmaktadır.
Soru: Dell Technologies, PowerEdge Sunucular ve yakınsanmış altyapı için işletim sistemi ve hiper yönetici yamalarını fabrikada yükleyecek mi?
Cevap: 6 Mart 2018 itibarıyla Dell, Spectre/Meltdown güvenlik açıklarının etkilerinin azaltılmasına yardımcı olmak için aşağıdaki işletim sistemi güncelleştirme sürümlerini fabrikada yüklüyor. Bunlar (mümkün olduğunca) maksimum koruma sağlamak için yapılandırılmıştır (tamamen etkinleştirilmiştir). Bazen, satıcılar tarafından sağlanan daha yeni güncellemeler vardır. Özel yapılandırma kılavuzları ve daha yeni güncelleştirmeler ve yapılandırma seçenekleri kullanıma sunuldukça ilgili işletim sistemi satıcılarının web sitelerini ziyaret edin.
- Windows Server 2016: KB4056890 (Yayınlanma tarihi: 4 Ocak 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (Yayınlanma tarihi: 4 Ocak 2018)
- SuSE Linux Enterprise Server 12 SP3: çekirdek-varsayılan-4.4.103-6.38.1.x86_64 (Yayınlanma tarihi: 4 Ocak 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (VMSA-2018-002 yamasını içerir)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (VMSA-2018-002 yamasını içerir)
Soru: Güvenlik açığının en az 10 yıl öncesine dayanan mikroişlemcileri etkilediğini duydum. Dell ne kadar geriye dönük bir BIOS güncelleştirmesi sunuyor?
Cevap: Dell, 11. nesil ürün serimize kadar uzanan PowerEdge sistemleri için gerekli BIOS'u mikro kod yamalarıyla sağlamak üzere Intel ile birlikte çalışmaktadır. Güvenlik düzeltmesi için mikro kod güncelleştirmeleri içeren tüm BIOS güncelleştirmeleri, etkilenen işlemci satıcılarının Dell Technologies'e kod güncelleştirmeleri sağlamasına bağlı olacaktır.
Soru: Dell Technologies, garanti kapsamında olmayan sistemler için teknik destek sağlar mı?
Cevap: Dell Technologies, geçerli bir destek sözleşmesine sahip olmayan Dell Technologies PowerEdge sunucuları için teknik destek sağlamaz. Müşteriler, mevcut destek anlaşması durumundan bağımsız olarak Dell Desteği'nde genel destek belgelerine erişebilir.
Soru: Dell Technologies, garanti kapsamı dışındaki sistemler için yama sağlayacak mı?
Cevap: Dell Technologies PowerEdge sunucu ürünleri, destek ve indirme sayfalarımıza erişim sağlamak için geçerli bir destek sözleşmesi gerektirmez. PowerEdge sunucu BIOS güncelleştirmeleri, mevcut destek anlaşması durumundan bağımsız olarak Dell Technologies destek sitesinde tüm kullanıcılar tarafından kullanılabilir. BIOS kullanılabilirliği için PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncellemeleri bölümüne bakın. İşletim sistemi yamaları, işletim sistemi sağlayıcınızdan edinilmelidir, işletim sistemi Yama Kılavuzu bölümündeki bağlantılara bakın.
Soru: Yeni AMD EPYC işlemciler ne olacak?
Cevap: AMD işlemcilerle ilgili olarak Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) ve Spectre Variant 2 (CVE-2017-5715) ile ilgili AMD kamuoyu açıklamaları için bkz. https://www.amd.com/en/corporate/speculative-execution.
Spectre Variant 1 (CVE-2017-5753) için geçerli işletim sistemi yaması bu sorunu giderir.
Soru: Spectre'den etkilenen AMD EYPC tabanlı PowerEdge sistemleri için BIOS güncellemeleri ne zaman mevcut olacak?
Cevap: Dell EMC, ürün destek sayfalarımızda bulunan 14G platformlarımız (R7425, R7415 ve R6415) için BIOS güncelleştirmeleri yayınladı. Bu BIOS'un fabrika kurulumları 17 Ocak 2018'de mevcuttu.
Soru: Intel mikro kod güncellemelerine sahip BIOS, Intel tabanlı PowerEdge sistemlere ne zaman fabrikada yüklenir?
Cevap: PowerEdge 14G ve 13G (R930 hariç) BIOS un 6 Mart 2018 tarihinde fabrikada kurulumu ile satışa sunulması hedeflenmektedir. PowerEdge R930 BIOS un 9 Mart 2018 itibarıyla fabrika kurulumuyla kullanıma sunulması hedefleniyor.
Cevap: Bu saldırıların kilit yönü, performansla ilgili bir özellik olan spekülatif yürütmeye dayanır. Performans etkileri, iş yüküne büyük ölçüde bağımlı olduğundan değişiklik gösterir. Dell, bu güncelleştirmeler sonucunda performans etkilerini belirlemek için Intel ve diğer satıcılarla birlikte çalışmaktadır ve çalışma tamamlandığında sorunu giderecektir.
Cause
Neden Bilgisi Yok.
Resolution
Çözüm Bilgisi Mevcut Değildir.