Seitenkanal-Sicherheitslücken von Mikroprozessoren (CVE-2017-5715, CVE-2017-5753 und CVE-2017-5754): Auswirkungen auf Server, Storage und Netzwerke von Dell Technologies
Summary: Anleitung von Dell Technologies zur Risikominderung und Lösung von Sicherheitslücken in der Seitenkanalanalyse (auch bekannt als Meltdown und Spectre) für Server-, Storage- und Netzwerkprodukte. Spezifische Informationen zu betroffenen Plattformen und zu den nächsten Schritten zum Anwenden der Updates finden Sie in diesem Handbuch. ...
Symptoms
CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies sind die Sicherheitslücken in der Seitenkanalanalyse (auch bekannt als Meltdown und Spectre) bekannt, die viele moderne Mikroprozessoren betreffen und die am 3. Januar 2018 von einem Team von Sicherheitsforschern öffentlich beschrieben wurden. Wir empfehlen Kunden, die Ratschläge zur Sicherheit im Abschnitt Referenzen zu lesen, um weitere Informationen zu erhalten.
Dell Technologies hat gemäß dem Advisory vom 22. Januar einen neuen Mikrocode von Intel erhalten. Dell Technologies veröffentlicht neue BIOS-Updates für die betroffenen Plattformen, um Spectre (Variante 2), CVE-2017-5715, zu beheben. Die Produkt-Tabellen wurden aktualisiert und werden erneut aktualisiert, sobald weitere Mikrocodes von Intel herausgegeben werden. Wenn für Ihr Produkt ein aktualisiertes BIOS aufgeführt ist, empfiehlt Dell Technologies, ein Upgrade auf dieses BIOS durchzuführen und die entsprechenden Betriebssystem-Updates anzuwenden, um Meltdown und Spectre zu verhindern.
Wenn für Ihr Produkt kein aktualisiertes BIOS aufgeführt ist, rät Dell Technologies dennoch, dass Kunden die zuvor veröffentlichten BIOS-Updates nicht bereitstellen und auf die aktualisierte Version warten sollten.
Wenn Sie bereits ein BIOS-Update bereitgestellt haben, das laut Intel Hinweis vom 22. Januar Probleme verursachen könnte, können Sie zur Vermeidung von unvorhersehbarem Systemverhalten auf eine vorherige BIOS-Version zurücksetzen. Siehe Tabellen weiter unten.
Zur Erinnerung: Die Betriebssystem-Patches sind nicht betroffen und bieten noch immer Schutz vor Spectre (Variante 1) und Meltdown (Variante 3). Das Microcode-Update ist nur für Spectre (Variante 2), CVE-2017-5715 erforderlich.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
- System-BIOS gemäß den nachfolgenden Tabellen
- Betriebssystem- und Hypervisor-Updates.
Dell Technologies empfiehlt Kunden, die Best Practices für die Sicherheit zum Schutz vor Malware im Allgemeinen zu befolgen, um sich vor einer möglichen Ausnutzung dieser Analysemethoden zu schützen, bis zukünftige Updates angewendet werden können. So sollen z. B. Softwareaktualisierungen zügig durchgeführt, unbekannte Hyperlinks und Websites nicht angeklickt, Zugriff auf Konten mit Berechtigung geschützt und Passwortrichtlinien eingehalten werden.
Produkte von Dell, die keine Patches oder Fixes für diese CVE-Sicherheitslücke benötigen
|
Produktlinie Dell Storage
|
Bewertung
|
| EqualLogic PS Series | Die in diesem Produkt verwendete CPU implementiert keine spekulative Ausführung, daher gilt diese Sicherheitslücke nicht für diese Hardware. |
| Dell EMC SC-Serie (Dell Compellent) | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. Bösartiger Code kann nicht ausgeführt werden. |
| Dell Storage MD3 and DSMS MD3 Series | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. Bösartiger Code kann nicht ausgeführt werden. |
| Dell PowerVault-Bandlaufwerke und -bibliotheken | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. Bösartiger Code kann nicht ausgeführt werden. |
| Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist auf privilegierte Konten beschränkt. Der schädliche Code kann nicht ausgeführt werden, wenn die Best Practices eingehalten werden, um den Zugriff auf Konten mit Berechtigung einzuschränken. |
|
Dell Storage Virtual Appliance
|
Bewertung
|
| Dell Storage Manager Virtual Appliance (DSM VA – Dell Compellent) | Diese Virtual Appliances bieten keinen allgemeinen Benutzerzugriff. Sie sind Einzel- und Root-Benutzern vorbehalten und bedeuten daher keine zusätzliche Gefahr für eine Umgebung. Das Hostsystem und der Hypervisor müssen geschützt werden. Dazu können Sie die Anbieter-Links und die Aussagen zu den Best Practices oben durchlesen. |
| Dell Storage-Integrationstools für VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Systemverwaltung für PowerEdge Server-Produkte
|
Komponente
|
Bewertung
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Nicht betroffen.
iDRAC ist ein geschlossenes System, das die Ausführung von externem Drittanbietercode nicht zulässt. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Nicht betroffen.
CMC ist ein geschlossenes System, das die Ausführung von externem Code von Drittanbietern nicht zulässt. |
| Plattformen | Bewertung |
| Dell 10Gb Ethernet Pass-Through |
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
|
| Dell 10Gb-K Ethernet-Passthrough | |
| Dell Ethernet Pass-Through | |
| FC8 Passthrough | |
| Force 10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Plattformen | Bewertung |
| Brocade M5424, M6505, M8428-k | Händleranweisung |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Händleranweisung |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Händleranweisung |
| Plattformen | Bewertung |
| C1048P, C9010 |
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
| M I/O Aggregator | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Plattformen | Bewertung |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, 8100 Series | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| C9000 Series Line Cards |
| Plattformen | Bewertung |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Händleranweisung |
| Brocade 6505, 6510, 6520, G620 | Händleranweisung |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Händleranweisung |
| Plattformen | Bewertung |
| Active Fabric Controller | Nicht betroffene Software |
| Active Fabric Manager | Nicht betroffene Software |
| Dell Networking vCenter Plug-in | Nicht betroffene Software |
| Dell OpenManage Network Manager | Nicht betroffene Software |
| Automatisierung öffnen | Nicht betroffene Software |
| Softwaredefiniertes Netzwerk | Nicht betroffene Software |
Das Server-BIOS kann mithilfe des iDRAC aktualisiert werden. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Anleitung zum Remote-Update der Firmware über die iDRAC-Webschnittstelle (Integrated Dell Remote Access Controller) oder direkt über das Betriebssystem. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux).
Weitere Methoden finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren von Firmware und Treibern auf Dell PowerEdge-Servern.
Dies sind die minimal erforderlichen BIOS-Versionen.
BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server und Netzwerkprodukte
| Generation | Modelle | BIOS-Version |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generation | Modelle | BIOS-Version |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generation | Modelle | BIOS-Version |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0*** | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0*** | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0*** | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0*** | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modelle | BIOS-/Firmware-/Treiberversion |
| OS10 Basic VM | Im Prozess |
| OS10 Enterprise VM | Im Prozess |
| S OS-Emulator | Im Prozess |
| Z OS-Emulator | Im Prozess |
| S3048-ON OS10 Basic | Im Prozess |
| S4048-ON OS10 Basic | Im Prozess |
| S4048T-ON OS10 Basic | Im Prozess |
| S6000-ON OS Basic | Im Prozess |
| S6010-ON OS10 Basic | Im Prozess |
| Z9100 OS10 Basic | Im Prozess |
| Plattformen | BIOS-/Firmware-/Treiberversion |
| Mellanox SB7800 Series, SX6000 Series | Mellanox prüft die veröffentlichten Patches sorgfältig und wird Software-Updates veröffentlichen, sobald sie verfügbar sind. Händleranweisung |
| Modelle | BIOS-/Firmware-/Treiberversion |
| W-3200 W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link – Anmeldung erforderlich. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serie, W-7205 | Link – Anmeldung erforderlich. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link – Anmeldung erforderlich. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link – Anmeldung erforderlich. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Link – Anmeldung erforderlich. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link – Anmeldung erforderlich. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link – Anmeldung erforderlich. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link – Anmeldung erforderlich. |
| W-Series Access Points – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link – Anmeldung erforderlich. |
| W-Series Controller AOS | Link – Anmeldung erforderlich. |
| W-Serie FIPS | Link – Anmeldung erforderlich. |
| Modelle | BIOS-/Firmware-/Treiberversion |
| W-Airwave | Link – Anmeldung erforderlich – Stellen Sie sicher, dass Hypervisor über geeignete Patches verfügt. |
| W-ClearPass Hardware Appliances | Link – Anmeldung erforderlich. |
| W-ClearPass Virtual Appliances | Link – Anmeldung erforderlich – Stellen Sie sicher, dass Hypervisor über geeignete Patches verfügt. |
| W-ClearPass 100 Software | Link – Anmeldung erforderlich. |
Aktualisierungen bei anderen Produkten von Dell
- Dell Technologies Produkte (Dell Technologies Storage-Produkte): https://support.emc.com/kb/516117 (Anmeldung erforderlich)
- Seitenkanal-Sicherheitslücken von Mikroprozessoren (CVE-2017-5715, CVE-2017-5753 und CVE-2017-5754): Auswirkungen auf Dell Produkte
- Mikroprozessor-Seitenkanal-Sicherheitslücken "Meltdown" und "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell Data Security-Lösungen
- RSA-Produkte: https://community.rsa.com/docs/DOC-85418 (Anmeldung erforderlich)
- Geschäftsbereich "Konvergente Plattformen und Lösungen" von Dell Technologies Produkten: http://support.vce.com/kA2A0000000PHXB (Anmeldung erforderlich)
Externe Verweise
- Intel Sicherheitsempfehlung: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD Sicherheitsempfehlung: http://www.amd.com/en/corporate/speculative-execution
- Microsoft Sicherheitsempfehlung: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Security Advisory #07 (Anmeldung an Nutanix Support Portal erforderlich)
- Google Project Zero Blogpost: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Forschungsberichte: https://meltdownattack.com
Anleitung zu Betriebssystem-Patches
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat-Software: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Leistungsrelevante Links
- Intel aktualisiert im Vergleich zu ungepatchten Leistungsvergleichen auf Intel Xeon Platinum 81xx-Prozessoren mit zwei Sockeln – https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat-Software: https://access.redhat.com/articles/3307751 und https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Häufig gestellte Fragen (FAQs)
Antwort: Es gibt drei Sicherheitslücken im Zusammenhang mit Meltdown und Spectre. Kunden müssen für alle drei Sicherheitslücken einen Betriebssystem-Patch ihres Betriebssystemanbieters bereitstellen. Nur Spectre Variante 2 (CVE-2017-5715) erfordert ein BIOS-Update mit dem vom Prozessoranbieter bereitgestellten Mikrocode. Derzeit hat Intel noch kein Microcode-Update verfügbar, um sich vor der Schwachstelle Spectre Variante 2 zu schützen.
Siehe Tabelle unten:
|
Variante, für die Patch angewendet wird |
Ist eine Mikrocode-Aktualisierung notwendig? |
Betriebssystem-Patch erforderlich? |
|
Spectre (Variante 1) |
Nein |
Ja |
|
Spectre (Variante 2) |
Ja |
Ja |
|
Kernschmelze (Variante 3) |
Nein |
Ja |
Frage: Wie lautet die aktuelle Empfehlung von Dell Technologies in Bezug auf das Update von Betriebssystempatches?
Antwort: Weitere Informationen finden Sie in den Links zu den Patch-Anleitungen des Betriebssystemanbieters.
Frage: Verfügt Dell Technologies über eine Liste der Enterprise-Produkte, die nicht betroffen sind?
Antwort: Dell Technologies verfügt über eine Liste von Enterprise-Produkten, die nicht betroffen sind. Weitere Informationen finden Sie im Abschnitt Dell Produkte, für die keine Patches oder Korrekturen für diese drei CVE-Sicherheitslücken erforderlich sind .
Frage: Was kann ich tun, wenn ich einen virtuellen Server ausführe?
Antwort: Sowohl der Hypervisor als auch alle Gastbetriebssysteme müssen aktualisiert werden.
Frage: Sind möglicherweise Internetbrowser betroffen? (Exploit von JavaScript Variante 2)?
Antwort: Ja, Internetbrowser können von der Sicherheitslücke in Spectre betroffen sein, und die meisten Browser haben aktualisierte Versionen oder Patches bereitgestellt, um diese potenzielle Sicherheitslücke zu beheben. Weitere Informationen finden Sie unter den folgenden Links für Chrome, Internet Explorer und Mozilla.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Frage: Was ist mit iDRAC und PERC?
Antwort: Sowohl PERC als auch iDRAC sind geschlossene Systeme, die die Ausführung von (Nutzer-)Code von Drittanbietern nicht zulassen. Spectre und Meltdown sind beide auf Ausführung eines willkürlichen Codes auf dem Prozessor angewiesen. Aufgrund dieses Prinzips „Geschlossener Code“ ist kein Peripheriegerät durch einen Exploit „Seitenkanal-Mikroprozessor-Analyse“ gefährdet.
Frage: Was ist mit Appliances? Gibt es andere Anwendungen, die nicht betroffen sind?
Antwort: Geschlossene Systeme, die keine Ausführung von (Benutzer-)Code von Drittanbietern zulassen, sind nicht anfällig.
Frage: Wie sieht es mit AMD Opteron Prozessoren aus?
Antwort: https://www.amd.com/en/corporate/speculative-execution.
Antwort: Aktualisierte BIOS-Updates, die die Intel Microcode-Sicherheitsupdates enthalten, sind für PowerEdge 14G-, 13G-, 12G- und einige 11G-Systeme verfügbar.
- Eine Liste der verfügbaren BIOS-Updates für PowerEdge 11G, 12G, 13G und 14G finden Sie im Abschnitt BIOS/Firmware/Treiberaktualisierungen für PowerEdge-Server- und Netzwerkprodukte .
- Die restlichen 11G-Updates befinden sich in der Entwicklung und der Zeitplan wird zu gegebener Zeit bekannt gegeben.
- Eine vollständige Liste der verfügbaren BIOS-Updates für PowerEdge-Systeme wird im Abschnitt BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server- und Netzwerkprodukte zur Verfügung gestellt. Diese Liste wird fortlaufend aktualisiert, sobald zusätzliche BIOS-Versionen verfügbar sind, und wir empfehlen unseren Kunden, diese Seite zu ihren Lesezeichen hinzuzufügen.
Frage: Wann wird das BIOS für konvergente Infrastrukturen verfügbar sein, die auf PowerEdge-Technologie (VXRail usw.) ausgeführt werden?Antwort
: Dell Technologies arbeitet daran, vorhandene PowerEdge-Codeupdates für alle konvergenten Infrastrukturplattformen zu validieren, die auf PowerEdge-Technologie ausgeführt werden. Updates werden bereitgestellt, sobald zusätzliche Informationen verfügbar sind.
Frage: Installiert Dell Technologies die Betriebssystem- und Hypervisor-Patches für PowerEdge-Server und konvergente Infrastruktur werkseitig?
Antwort: Ab dem 6. März 2018 installiert Dell werkseitig die folgenden Versionen von Betriebssystem-Updates, um die Spectre/Meltdown-Sicherheitslücken zu beheben. Diese sind (falls möglich) auf maximalen Datenschutz konfiguriert (bei vollständiger Aktivierung). Manchmal gibt es neuere Updates, die von den Anbietern bereitgestellt werden. Besuchen Sie weiterhin die Websites der Betriebssystemanbieter, um spezifische Konfigurationshinweise und neuere Updates und Konfigurationsoptionen zu erhalten, sobald sie verfügbar sind.
- Windows Server 2016: KB4056890 (Veröffentlicht am 4. Januar 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (veröffentlicht am 4. Januar 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (Veröffentlicht, 04. Januar 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (enthält Patch VMSA-2018-002)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (enthält Patch VMSA-2018-002)
Frage: Ich habe gehört, dass die Schwachstelle Mikroprozessoren betrifft, die mindestens 10 Jahre zurückreichen. Wie weit zurück gehen die Angebote von Dell in Bezug auf BIOS-Updates?
Antwort: Dell arbeitet mit Intel zusammen, um das erforderliche BIOS mit Mikrocode-Patches auch für PowerEdge-Systeme bereitzustellen, die der 11. Generation unserer Produktlinie angehören. Alle BIOS-Updates, die Microcode-Updates für die Sicherheitskorrektur enthalten, hängen von den betroffenen Prozessoranbietern ab, die Code-Updates für Dell Technologies bereitstellen.
Frage: Bietet Dell Technologies technischen Support für Systeme, für die keine Gewährleistung mehr besteht?
Antwort: Dell Technologies bietet keinen technischen Support für Dell Technologies PowerEdge-Server, für die kein gültiger Supportvertrag vorliegt. Die Kunden können unabhängig vom aktuellen Support-Vertragsstatus auf über den Dell Support öffentlich zur Verfügung gestellte Support-Dokumente zugreifen.
Frage: Stellt Dell Technologies Patches für Systeme bereit, deren Service abgelaufen ist?
Antwort: Für Dell Technologies PowerEdge-Serverprodukte ist kein gültiger Supportvertrag erforderlich, um Zugriff auf unsere Support- und Downloadseiten zu erhalten. BIOS-Updates für PowerEdge-Server sind auf der Dell Technologies Supportwebsite für alle Nutzer verfügbar, unabhängig vom aktuellen Status des Supportvertrags. Informationen zur BIOS-Verfügbarkeit finden Sie im BIOS-Abschnitt BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server- und Netzwerkprodukte. Betriebssystem-Patches erhalten Sie von Ihrem Betriebssystemanbieter. Weitere Informationen finden Sie unter den Links im Abschnitt Anleitung zur Betriebssystem-Patches .
Frage: Was ist mit den neuen AMD EPYC-Prozessoren?
Antwort: Öffentliche Stellungnahmen von AMD zu Meltdown (CVE-2017-5754), Spectre Variante 1 (CVE-2017-5753) und Spectre Variante 2 (CVE-2017-5715) in Bezug auf AMD-Prozessoren finden Sie unter https://www.amd.com/en/corporate/speculative-execution.
Für Spectre Variante 1 (CVE-2017-5753) behebt der entsprechende Betriebssystem-Patch dieses Problem.
Frage: Wann werden BIOS-Updates zu AMD EYPC-basierten PowerEdge-Systeme bereitgestellt, die von Spectre betroffen sind?
Antwort: Dell EMC hat BIOS-Updates für 14G-Plattformen (R7425, R7415 und R6415) bereitgestellt. Diese Updates sind auf unseren Produkt-Support-Webseiten verfügbar. Werkseitige Installationen dieses BIOS waren am 17. Januar 2018 verfügbar.
Frage: Ab wann wird das BIOS mit Intel Mikrocode-Updates werkseitig auf die Intel-basierten PowerEdge-Systeme installiert?
Antwort: Das BIOS der PowerEdge 14G und 13G (außer R930) soll ab dem 6. März 2018 ab Werk verfügbar sein. Das BIOS des PowerEdge R930 soll nach der werkseitigen Installation bis zum 9. März 2018 verfügbar sein.
Antwort: Der Hauptaspekt dieser Attacken liegt auf der spekulativen Ausführung von Code. Ziel dieser spekulativen Ausführung ist eine Steigerung der Performance. Die Auswirkungen auf die Performance variieren, da sie stark von Workloads abhängen. Dell arbeitet mit Intel und weiteren Anbietern zusammen, um Auswirkungen dieser Updates auf die Performance zu ermitteln, und entsprechende Maßnahmen ergreifen.
Cause
Keine Information zur Ursache verfügbar.
Resolution
Keine Lösungsinformationen verfügbar.