Sikkerhetsproblemer i sidekanalen for mikroprosessoren (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Innvirkning på servere, lagring og nettverk fra Dell Technologies
Summary: Dell Technologies-veiledning for å redusere risiko og løsning for sikkerhetsproblemer ved sidekanalanalyse (også kjent som Meltdown and Spectre) for server-, lagrings- og nettverksprodukter. Hvis du vil ha spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringene, kan du se denne veiledningen. ...
Symptoms
CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies er klar over sikkerhetsproblemene i sidekanalanalysen (også kjent som Meltdown and Spectre) som påvirker mange moderne mikroprosessorer som ble beskrevet offentlig av et team av sikkerhetsforskere 3. januar 2018. Vi oppfordrer kundene våre til å lese sikkerhetsveiledningene i referansedelen for å få mer informasjon.
Dell Technologies har mottatt en ny mikrokode fra Intel i henhold til veiledningen som ble utstedt 22. januar. Dell Technologies utgir nye BIOS-oppdateringer for de berørte plattformene for å håndtere Spectre (variant 2), CVE-2017-5715. Produkttabellene har blitt oppdatert, og de skal oppdateres kontinuerlig etter hvert som Intel gir ut mer mikrokode. Hvis produktet ditt har en oppdatert BIOS oppført, anbefaler Dell Technologies at du oppgraderer til BIOS og bruker de riktige operativsystemoppdateringene for å redusere Meltdown and Specter.
Hvis produktet ditt ikke har en oppdatert BIOS oppført, anbefaler Dell Technologies likevel at kunder ikke implementerer tidligere utgitte BIOS-oppdateringer og vente på den oppdaterte versjonen.
Hvis du allerede har implementert en BIOS-oppdatering som kan ha problemer i henhold til Intels veiledning fra 22. januar, kan du gå tilbake til en tidligere BIOS-versjon for å unngå uforutsigbar systematferd. Se tabellene nedenfor.
Som en påminnelse påvirkes ikke oppdateringene i operativsystemet og gir fortsatt begrensning til Specter (variant 1) og Meltdown (variant 3). Mikrokodeoppdateringen er bare nødvendig for Spectre (Variant 2), CVE-2017-5715.
Det er to viktige komponenter som må brukes for å redusere de ovennevnte sårbarhetene:
- System-BIOS i henhold tabellene nedenfor
- Operativsystem- og Hypervisor-oppdateringer.
Dell Technologies anbefaler kunder å følge anbefalte fremgangsmåter for sikkerhet mot beskyttelse mot skadelig programvare generelt for å beskytte seg mot mulig utnyttelse av disse analysemetodene til fremtidige oppdateringer kan tas i bruk. Disse framgangsmåtene inkluderer å umiddelbart installere programvareoppdateringer, unngå koblinger og nettsteder som du ikke gjenkjenner, beskytte tilgang til kontoer med spesielle rettigheter og følge sikre passordprotokoller.
Dell-produkter som ikke krever noen oppdateringer eller rettinger for disse tre CVE-sikkerhetsproblemene
|
Dell Storage-produktserien
|
Vurdering
|
| EqualLogic PS-serien | Prosessoren som brukes i dette produktet, implementerer ikke spekulativ utførelse, og derfor gjelder ikke sikkerhetsproblemene denne maskinvaren. |
| Dell EMC SC-serien (Dell Compellent) | Tilgang til plattformens operativsystem for å laste inn ekstern kode er begrenset; Ondsinnet kode kan ikke kjøres. |
| Dell Storage MD3- og DSMS MD3-serien | Tilgang til plattformens operativsystem for å laste inn ekstern kode er begrenset; Ondsinnet kode kan ikke kjøres. |
| Dell PowerVault-båndstasjoner og -biblioteker | Tilgang til plattformens operativsystem for å laste inn ekstern kode er begrenset; Ondsinnet kode kan ikke kjøres. |
| Dell Storage FluidFS-serien (inkluderer: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Tilgang til plattformoperativsystemet for å laste inn ekstern kode er begrenset til kun privilegerte kontoer. Skadelig kode kan ikke kjøres, så sant den anbefalte beste framgangsmåten for å beskytte tilgangen til kontoer med rettigheter blir fulgt. |
|
Virtuelle Dell Storage-enheter
|
Vurdering
|
| Virtuelt tilpasset verktøy for Dell Storage Manager (DSM VA – Dell Compellent) | Disse virtuelle enhetene gir ikke generell brukertilgang. De gjelder bare enkelt-/rotbrukere, og dermed utgjør de ingen ytterligere sikkerhetsrisiko for et miljø. Vertssystemet og hypervisoren må være beskyttet. Se leverandørkoblingene og erklæringen om beste praksis ovenfor. |
| Verktøy for integrering av Dell-lagring for VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Systems Management for PowerEdge-serverprodukter
|
Komponent
|
Vurdering
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Ikke påvirket.
iDRAC er et lukket system som ikke tillater at ekstern tredjepartskode utføres. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Ikke påvirket.
CMC er et lukket system som ikke tillater ekstern tredjepartskode som skal utføres. |
| Plattformer | Vurdering |
| Dell 10 GB Ethernet-gjennomgang |
Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
|
| Dell 10 Gb-K Ethernet Pass-Through | |
| Dell Ethernet Pass-Through | |
| FC8 Pass-Through | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Plattformer | Vurdering |
| Brocade M5424, M6505, M8428-k | Leverandørmerknad |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Leverandørmerknad |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Leverandørmerknad |
| Plattformer | Vurdering |
| C1048P, C9010 |
Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt. |
| M I/O Aggregator | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Plattformer | Vurdering |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024-, 8024F-, 8100-serien | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Linjekort i C9000-serien |
| Plattformer | Vurdering |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Leverandørmerknad |
| Brocade 6505, 6510, 6520, G620 | Leverandørmerknad |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Leverandørmerknad |
| Plattformer | Vurdering |
| Active Fabric Controller | Programvare påvirkes ikke |
| Aktiv Fabric Manager | Programvare påvirkes ikke |
| Dell Networking vCenter Plug-in | Programvare påvirkes ikke |
| Dell OpenManage Network Manager | Programvare påvirkes ikke |
| Open Automation | Programvare påvirkes ikke |
| Programvaredefinerte nettverk | Programvare påvirkes ikke |
Server-BIOS kan oppdateres ved hjelp av iDRAC. Hvis du vil ha mer informasjon, kan du se følgende artikkel i Dells kunnskapsbase Slik oppdaterer du fastvaren eksternt med webgrensesnittet Integrated Dell Remote Access Controller (iDRAC) eller direkte fra operativsystemet, eller hvis du vil ha mer informasjon, kan du se følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux).
Hvis du vil ha flere metoder, kan du se følgende artikkel i Dells kunnskapsbase Oppdatere fastvare og drivere på Dell PowerEdge-servere.
Dette er minimumskravene for BIOS-versjonene.
BIOS-/fastvare-/driveroppdateringer for PowerEdge-server og nettverksprodukter
| Generasjon | Modeller | BIOS-versjon |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generasjon | Modeller | BIOS-versjon |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generasjon | Modeller | BIOS-versjon |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1,80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modeller | BIOS-/fastvare-/driverversjon |
| OS10 Basic VM | I prosessen |
| OS10 Enterprise VM | I prosessen |
| S OS-Emulator | I prosessen |
| Z OS-Emulator | I prosessen |
| S3048-ON OS10 Basic | I prosessen |
| S4048-ON OS10 Basic | I prosessen |
| S4048T-ON OS10 Basic | I prosessen |
| S6000-ON OS Basic | I prosessen |
| S6010-ON OS10 Basic | I prosessen |
| Z9100 OS10 Basic | I prosessen |
| Plattformer | BIOS-/fastvare-/driverversjon |
| Mellanox SB7800-serien, SX6000-serien | Mellanox undersøker nøye de utgitte oppdateringene, og vil gi ut programvareoppdateringer når de er tilgjengelige. Leverandørmerknad |
| Modeller | BIOS-/fastvare-/driverversjon |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link - krever innlogging. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 | Link - krever innlogging. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link - krever innlogging. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link - krever innlogging. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Link - krever innlogging. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link - krever innlogging. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link - krever innlogging. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link - krever innlogging. |
| Tilgangspunkter i W-serien – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link - krever innlogging. |
| Controller AOS i W-serien | Link - krever innlogging. |
| FIPS i W-serien | Link - krever innlogging. |
| Modeller | BIOS-/fastvare-/driverversjon |
| W-Airwave | Link - krever innlogging - Kontroller at Hypervisor har riktige patcher. |
| W-ClearPass-maskinvareenheter | Link - krever innlogging. |
| W-ClearPass virtuelle enheter | Link - krever innlogging - Kontroller at Hypervisor har riktige patcher. |
| W-ClearPass 100-programvare | Link - krever innlogging. |
Oppdateringer for andre Dell-produkter
- Dell Technologies-produkter (Dell Technologies-lagringsprodukter): https://support.emc.com/kb/516117 (krever pålogging)
- Sikkerhetsproblemer i sidekanalen for mikroprosessoren (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Innvirkning på Dell-produkter
- Sidekanalsårbarheter for mikroprosessor "Meltdown" og "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Innvirkning på datasikkerhetsløsninger fra Dell
- RSA-produkter: https://community.rsa.com/docs/DOC-85418 (krever pålogging)
- Divisjon for konvergerende plattformer og løsninger for Dell Technologies-produkter: http://support.vce.com/kA2A0000000PHXB (krever pålogging)
Eksterne referanser
- Intel Security Advisory: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD Advisory: http://www.amd.com/en/corporate/speculative-execution
- Microsoft Advisory: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Security Advisory #07 (krever pålogging for Nutanix Support Portal)
- Google Project Zero-blogg: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Undersøkelser: https://meltdownattack.com
Veiledning for patch av operativsystem
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat-programvare: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Koblinger til artikler om ytelse
- Intel oppdatert sammenlignet med ikke-oppdaterte ytelsessammenligninger på Intel Xeon Platinum 81xx-prosessorer med to sokler – https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat-programvare: https://access.redhat.com/articles/3307751 og https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Windows Live!
Svar: Det er tre sårbarheter knyttet til Meltdown og Spectre. Kunder må distribuere en operativsystemoppdatering fra leverandøren av operativsystemet for alle tre sikkerhetsproblemene. Bare Spectre Variant 2 (CVE-2017-5715) krever en BIOS-oppdatering med mikrokode levert av prosessoren. For øyeblikket har Intel ennå ikke en mikrokodeoppdatering tilgjengelig for å beskytte mot Spectre Variant 2-sårbarheten.
Se tabellen nedenfor:
|
Variant |
Nødvendig med mikrokodeoppdatering? |
Operativsystemoppdatering nødvendig? |
|
Spectre (variant 1) |
Nei |
Ja |
|
Spectre (variant 2) |
Ja |
Ja |
|
Meltdown (Variant 3) |
Nei |
Ja |
Spørsmål: Hva er den nåværende anbefalingen fra Dell Technologies angående oppdatering av operativsystemoppdateringer?
Svar: Se operativsystemleverandørens koblinger til korrigeringsveiledning.
Spørsmål: Har Dell Technologies en liste over produkter for virksomheter som ikke er berørt?
Svar: Dell Technologies har en liste over produkter for virksomheter som ikke er berørt. Se delen Dell-produkter som ikke krever korrigeringer eller feilrettinger for disse tre CVE-sikkerhetsproblemene .
Spørsmål: Hva gjør jeg hvis jeg kjører en virtuell server?
Svar: Både hypervisoren og alle gjesteoperativsystemer må oppdateres.
Spørsmål: Er nettlesere potensielt berørt? (JavaScript Variant 2 utnytte)?
Svar: Ja, nettlesere kan bli påvirket av Specter-sårbarheten, og de fleste nettlesere har gitt oppdaterte versjoner eller oppdateringer for å redusere dette potensielle sikkerhetsproblemet. Se linkene nedenfor for Chrome, Internet Explorer og Mozilla for mer informasjon.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Spørsmål: Hva med iDRAC og PERC?
Svar: Både PERC og iDRAC er lukkede systemer som ikke tillater kjøring av tredjepartskode (brukerkode). Spectre og Meltdown krever begge muligheten til å kjøre vilkårlig kode på prosessoren. På grunn av dette lukkede kodearrangementet er ingen av perifere enheter utsatt for utnyttelse av mikroprosessor i sidekanalanalyse.
Spørsmål: Hva med hvitevarer? Er det andre applikasjoner som ikke er berørt?
Svar: Lukkede systemer som ikke tillater at tredjepartskode (brukerkode) kjøres, er ikke sårbare.
Spørsmål: Hva med AMD Opteron-prosessorene?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Svar: Oppdaterte BIOSer som inneholder sikkerhetsoppdateringer for Intel-mikrokode, er tilgjengelige for PowerEdge 14G, 13G, 12G og noen av 11G-systemene.
- Se den tilgjengelige listen over PowerEdge 11G, 12G, 13G og 14G over BIOS-oppdateringer i delen BIOS/fastvare-/driveroppdateringer for PowerEdge-server og nettverksprodukter .
- De resterende 11G-oppdateringene er under utvikling, og tidspunktene vil bli bekreftet nærmere tiden.
- En fullstendig liste over tilgjengelige BIOS-oppdateringer for PowerEdge-systemer vil bli gjort tilgjengelig i delen BIOS/fastvare/driveroppdateringer for PowerEdge-server og nettverksprodukter . Denne listen oppdateres fortløpende etter hvert som flere BIOS-versjoner blir tilgjengelige, og vi oppfordrer kundene våre til å lage et bokmerke for denne siden.
Spørsmål: Når vil BIOS være tilgjengelig for konvergerende infrastruktur som kjører på PowerEdge-teknologi (VXRail, så videre)
Svar: Dell Technologies jobber med å validere eksisterende PowerEdge-kodeoppdateringer for alle konvergerende infrastrukturplattformer som kjører på PowerEdge-teknologi. Oppdateringer oppgis etter hvert som tilleggsinformasjon er tilgjengelig.
Spørsmål: Kommer Dell Technologies til fabrikkinstallering av operativsystemet og hypervisorkorrigeringsfilene for PowerEdge-servere og konvergerende infrastruktur?
Svar: Fra og med 6. mars 2018 installerer Dell følgende versjoner av operativsystemoppdateringer på fabrikken for å redusere sårbarhetene i Spectre/Meltdown. Disse er konfigurert (der det er mulig) for maksimal beskyttelse (helt aktivert). Noen ganger er det nyere oppdateringer levert av leverandørene. Fortsett å se nettstedene til operativsystemleverandøren for spesifikk konfigurasjonsveiledning og nyere oppdateringer og konfigurasjonsalternativer etter hvert som de blir tilgjengelige.
- Windows Server 2016: KB4056890 (Utgitt 4. januar 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (utgitt 4. januar 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (utgitt 4. januar 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (inneholder VMSA-2018-002-oppdateringen)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (inneholder VMSA-2018-002-oppdateringen)
Spørsmål: Jeg har hørt at sårbarheten påvirker mikroprosessorer som går minst 10 år tilbake. Hvor langt tilbake tilbyr Dell en BIOS-oppdatering?
Svar: Dell samarbeider med Intel for å gi den nødvendige BIOS mikrokodeoppdateringer for PowerEdge-systemer som går tilbake til 11. generasjons produktlinje. Alle BIOS-oppdateringer som inneholder mikrokodeoppdateringer for sikkerhetsreparasjonen, avhenger av de berørte prosessorleverandørene som leverer kodeoppdateringer til Dell Technologies.
Spørsmål: Vil Dell Technologies tilby teknisk støtte for systemer som er utenfor serviceperioden?
Svar: Dell Technologies tilbyr ikke teknisk støtte for Dell Technologies PowerEdge-servere som ikke har en gyldig støttekontrakt. Kunder kan få tilgang til offentlig tilgjengelige støttedokumenter på Dell Support, uavhengig av gjeldende status for støttekontrakten.
Spørsmål: Vil Dell Technologies tilby korrigeringsfiler for systemer som ikke dekkes av serviceperioden?
Svar: Dell Technologies PowerEdge-serverprodukter krever ikke gyldig kundestøttekontrakt for å få tilgang til kundestøtte- og nedlastingssidene våre. BIOS-oppdateringer for PowerEdge-server er tilgjengelige på Dell Technologies' nettsted for kundestøtte for alle brukere, uavhengig av gjeldende status for støttekontrakten. Se BIOS-delen BIOS/fastvare-/driveroppdateringer for PowerEdge-server- og nettverksprodukter for BIOS-tilgjengelighet. Operativsystemoppdateringer bør skaffes fra operativsystemleverandøren, se koblingene i delen Veiledning for oppdatering av operativsystemet .
Spørsmål: Hva med de nye AMD EPYC-prosessorene?
Svar: For AMDs offentlige uttalelser om Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715) som de relaterer til AMD-prosessorer, se https://www.amd.com/en/corporate/speculative-execution.
For Spectre Variant 1 (CVE-2017-5753) løser den aktuelle oppdateringen for operativsystemet dette problemet.
Spørsmål: Når vil BIOS-oppdateringer være tilgjengelige for AMD EYPC-baserte PowerEdge-systemer som påvirkes av Specter?
Svar: Dell EMC har lansert BIOS-oppdateringer for 14G-plattformene våre (R7425, R7415 og R6415) som er tilgjengelige på produktstøttesidene våre. Fabrikkinstallasjoner av BIOS ble tilgjengelig 17. januar 2018.
Spørsmål: Når vil BIOS med mikrokodeoppdateringer fra Intel bli fabrikkinstallert på Intel-baserte PowerEdge-systemer?
Svar: PowerEdge 14G og 13G (unntatt R930) BIOS skal være tilgjengelig ved fabrikkinstallering 6. mars 2018. PowerEdge R930 BIOS skal være tilgjengelig ved hjelp av fabrikkinstallering innen 9. mars 2018.
Svar: Hovedaspektet ved disse angrepene er avhengig av spekulativ utførelse som er en ytelsesrelatert funksjon. Ytelsespåvirkningen varierer siden de er svært arbeidsbelastningsavhengige. Dell arbeider med Intel og andre leverandører for å finne innvirkningen som disse oppdateringene har på ytelsen, og de tar seg av problemet så snart resultatene foreligger.
Cause
Ingen informasjon om årsak er tilgjengelig.
Resolution
Ingen informasjon om løsning er tilgjengelig.