Chyby zabezpečení mikroprocesoru na straně kanálu (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na servery, úložiště a sítě Dell Technologies
Summary: Pokyny společnosti Dell Technologies pro zmírnění rizika a řešení chyb zabezpečení analýzy postranního kanálu (známých také jako Meltdown a Spectre) pro servery, úložiště a síťové produkty. Konkrétní informace o dotčených platformách a dalších krocích k instalaci aktualizací naleznete v této příručce. ...
Symptoms
CVE ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Společnost Dell Technologies si je vědoma chyb zabezpečení analýzy postranních kanálů (známých také jako Meltdown nebo Spectre), které postihují mnoho moderních mikroprocesorů a které byly veřejně popsány týmem bezpečnostních výzkumníků 3. ledna 2018. Další informace zákazníci najdou v bezpečnostních doporučeních v části Reference.
Společnost Dell Technologies obdržela od společnosti Intel nový mikrokód na základě doporučení z 22. ledna. Společnost Dell Technologies vydává nové aktualizace systému BIOS pro dotčené platformy, které řeší chybu Spectre (varianta 2), CVE-2017-5715. Tabulky produktů byly aktualizovány a budou se dále aktualizovat spolu s vydáváním dalších mikrokódů společností Intel. Pokud je pro váš produkt uveden aktualizovaný systém BIOS, společnost Dell Technologies doporučuje provést upgrade na tento systém BIOS a nasadit příslušné aktualizace operačního systému, které zajistí zmírnění dopadů na Meltdown a Spectre.
Pokud pro váš produkt není uveden aktualizovaný systém BIOS, společnost Dell Technologies přesto zákazníkům doporučuje, aby nenasadili dříve vydané aktualizace systému BIOS a nečekali na aktualizovanou verzi.
Pokud jste již nasadili aktualizaci systému BIOS, která by podle doporučení společnosti Intel z 22. ledna mohla obsahovat problémy, můžete se vrátit k předchozí verzi systému BIOS, abyste se vyhnuli nepředvídatelnému chování systému. Viz tabulky níže.
Připomínáme, že opravy operačního systému nejsou ovlivněny a stále poskytují zmírnění dopadů na Spectre (varianta 1) a Meltdown (varianta 3). Aktualizace mikrokódu je potřebná pouze pro zranitelnost Spectre (varianta 2), CVE-2017-5715.
Ke zmírnění výše uvedených chyb zabezpečení je nutné použít dvě základní komponenty:
- Systém BIOS podle níže uvedených tabulek
- Aktualizace operačního systému a hypervisoru.
Společnost Dell Technologies zákazníkům obecně doporučuje dodržovat bezpečnostní postupy pro ochranu před malwarem a chránit se tak před možným zneužitím těchto analytických metod do doby, než bude možné v budoucnu nasadit aktualizace. K těmto postupům patří neprodlená aktualizace softwaru, zabránění použití nerozpoznaných hypertextových odkazů a webů, ochrana přístupu k privilegovaným účtům a dodržování protokolů zabezpečení heslem.
Produkty Dell, které nevyžadují žádné opravy těchto tří chyb zabezpečení CVE
|
Řada produktů Dell pro ukládání dat
|
Hodnocení
|
| Řada EqualLogic PS | Procesor použitý v tomto produktu nepoužívá spekulativní provádění instrukcí, chyby zabezpečení se tedy na tento hardware nevztahují. |
| Dell EMC řady SC (Dell Compellent) | Přístup k operačnímu systému platformy pro načtení externího kódu je omezen; Škodlivý kód nelze spustit. |
| Řada Dell Storage MD3 a DSMS MD3 | Přístup k operačnímu systému platformy pro načtení externího kódu je omezen; Škodlivý kód nelze spustit. |
| Páskové jednotky a knihovny Dell PowerVault | Přístup k operačnímu systému platformy pro načtení externího kódu je omezen; Škodlivý kód nelze spustit. |
| Řada Dell Storage FluidFS (zahrnuje modely: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Přístup k operačnímu systému platformy pro načtení externího kódu je omezen pouze na privilegované účty. Škodlivý kód nelze spustit za předpokladu, že budou dodrženy vzorové postupy k ochraně přístupu privilegovaných účtů. |
|
Virtuální zařízení Dell Storage
|
Hodnocení
|
| Virtuální zařízení Dell Storage Manager (DSM VA – Dell Compellent) | Tato virtuální zařízení neposkytují obecný přístup uživatelů. Jsou určena jedinému uživateli typu root, a nepředstavují tedy pro prostředí žádné další bezpečnostní riziko. Hostitelský počítač a systém Hypervisor je třeba chránit. Viz odkazy na dodavatele a prohlášení o vzorových postupech výše. |
| Dell Storage Integration tools for VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Správa systémů pro produkty serveru PowerEdge
|
Komponentní
|
Hodnocení
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Není postiženo.
Řadič iDRAC je uzavřený systém, který neumožňuje použití externího kódu třetí strany. |
|
Řadič CMC (Chassis Management Controller): 14G, 13G, 12G, 11G
|
Není postiženo.
CMC je uzavřený systém, který neumožňuje provádět externí kód třetích stran. |
| Platformy | Hodnocení |
| Průchozí 10Gb ethernet Dell |
Tyto produkty jsou určeny jedinému uživateli typu root. Nahlášené problémy nepředstavují další bezpečnostní riziko pro prostředí zákazníka, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
|
| Dell 10Gb-K Ethernet Pass-Through | |
| Dell Ethernet Pass-Through | |
| FC8 Pass-Through | |
| Blade modul Force10 MXL | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Platformy | Hodnocení |
| Brocade M5424, M6505, M8428-k | Prohlášení prodejce |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Prohlášení prodejce |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Prohlášení prodejce |
| Platformy | Hodnocení |
| C1048P, C9010 |
Tyto produkty jsou určeny jedinému uživateli typu root. Nahlášené problémy nepředstavují další bezpečnostní riziko pro prostředí zákazníka, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. |
| Agregátor M I/O | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Platformy | Hodnocení |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Tyto produkty jsou určeny jedinému uživateli typu root. Nahlášené problémy nepředstavují další bezpečnostní riziko pro prostředí zákazníka, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, řada 8100 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Karty linky řady C9000 |
| Platformy | Hodnocení |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Prohlášení prodejce |
| Brocade 6505, 6510, 6520, G620 | Prohlášení prodejce |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Prohlášení prodejce |
| Platformy | Hodnocení |
| Active Fabric Controller | Nemá vliv na software |
| Active Fabric Manager | Nemá vliv na software |
| Dell Networking vCenter Plug-in | Nemá vliv na software |
| Dell OpenManage Network Manager | Nemá vliv na software |
| Otevřená automatizace | Nemá vliv na software |
| Softwarově definované sítě | Nemá vliv na software |
Systém BIOS serveru lze aktualizovat pomocí řadiče iDRAC. Další informace naleznete v článku znalostní databáze Dell Postup vzdálené aktualizace firmwaru pomocí webového rozhraní řadiče iDRAC (Integrated Dell Remote Access Controller) nebo přímo z operačního systému. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux).
Další metody naleznete v článku znalostní databáze Dell Aktualizace firmwaru a ovladačů na serverech Dell PowerEdge.
Toto jsou minimální požadované verze systému BIOS.
Aktualizace systému BIOS / firmwaru / ovladačů pro server PowerEdge a síťové produkty
| Generace | Modely | Verze systému BIOS |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generace | Modely | Verze systému BIOS |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generace | Modely | Verze systému BIOS |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 v týdnu | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modely | Verze systému BIOS / firmwaru / ovladačů |
| OS10 Basic VM | V procesu |
| OS10 Enterprise VM | V procesu |
| S OS-Emulator | V procesu |
| Z OS-Emulator | V procesu |
| S3048-ON OS10 Basic | V procesu |
| S4048-ON OS10 Basic | V procesu |
| S4048T-ON OS10 Basic | V procesu |
| S6000-ON OS Basic | V procesu |
| S6010-ON OS10 Basic | V procesu |
| Z9100 OS10 Basic | V procesu |
| Platformy | Verze systému BIOS / firmwaru / ovladačů |
| Mellanox, řada SB7800, řada SX6000 | Mellanox pečlivě zkoumá vydané opravy a vydá aktualizace softwaru, jakmile budou k dispozici. Prohlášení prodejce |
| Modely | Verze systému BIOS / firmwaru / ovladačů |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Odkaz - vyžaduje přihlášení. |
| W-7005, W-7008, W-7010, W-7024, W-7030, řada W-7200, W-7205 | Odkaz - vyžaduje přihlášení. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Odkaz - vyžaduje přihlášení. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Odkaz - vyžaduje přihlášení. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Odkaz - vyžaduje přihlášení. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Odkaz - vyžaduje přihlášení. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Odkaz - vyžaduje přihlášení. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Odkaz - vyžaduje přihlášení. |
| Přístupové body řady W – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Odkaz - vyžaduje přihlášení. |
| Řadič AOS řady W | Odkaz - vyžaduje přihlášení. |
| FIPS řady W | Odkaz - vyžaduje přihlášení. |
| Modely | Verze systému BIOS / firmwaru / ovladačů |
| W-Airwave | Odkaz – vyžaduje přihlášení – ujistěte se, že hypervisor má příslušné opravy. |
| Hardwarová zařízení W-ClearPass | Odkaz - vyžaduje přihlášení. |
| Virtuální zařízení W-ClearPass | Odkaz – vyžaduje přihlášení – ujistěte se, že hypervisor má příslušné opravy. |
| Software W-ClearPass 100 | Odkaz - vyžaduje přihlášení. |
Aktualizace ostatních produktů Dell
- Produkty Dell Technologies (produkty úložišť Dell Technologies): https://support.emc.com/kb/516117 (nutné přihlášení)
- Chyby zabezpečení mikroprocesoru na straně kanálu (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na produkty Dell
- Chyby zabezpečení "Meltdown" a "Spectre" na straně mikroprocesoru (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na řešení zabezpečení dat Dell
- Produkty RSA: https://community.rsa.com/docs/DOC-85418 (vyžadováno přihlášení)
- Divize konvergovaných platforem a řešení produktů společnosti Dell Technologies: http://support.vce.com/kA2A0000000PHXB (nutné přihlášení)
Externí reference
- Bezpečnostní doporučení společnosti Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Bezpečnostní doporučení společnosti AMD: http://www.amd.com/en/corporate/speculative-execution
- Bezpečnostní doporučení společnosti Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Security Advisory #07 (vyžadováno přihlášení na portálu podpory Nutanix)
- Blogový příspěvek Google Project Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Studie: https://meltdownattack.com
Pokyny k opravě operačního systému
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat Software: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- Suse: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Odkazy související s výkonem
- Aktualizace společnosti Intel ve srovnání s neopraveným srovnáním výkonu u dvousocketových procesorů Intel Xeon Platinum 81xx – https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat Software: https://access.redhat.com/articles/3307751 a https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Často kladené dotazy
Odpověď: S Meltdown a Spectre jsou spojeny tři zranitelnosti. Zákazníci musí nasadit opravu operačního systému od dodavatele operačního systému pro všechny tři chyby zabezpečení. Pouze aktualizace systému BIOS Spectre varianty 2 (CVE-2017-5715) pomocí mikrokódu procesoru poskytnutého výrobcem. V současné době společnost Intel ještě nemá k dispozici aktualizaci mikrokódu, která by chránila před chybou zabezpečení Spectre varianty 2.
Viz tabulka níže:
|
Varianta k opravě |
Je nutná aktualizace mikrokódu? |
Je nutná oprava operačního systému? |
|
Spectre (varianta 1) |
Ne |
Ano |
|
Spectre (varianta 2) |
Ano |
Ano |
|
Meltdown (varianta 3) |
Ne |
Ano |
Dotaz: Jaké je aktuální doporučení společnosti Dell Technologies ohledně aktualizace oprav operačního systému?
Odpověď: Viz odkazy na pokyny k opravám od výrobce operačního systému.
Dotaz: Má společnost Dell Technologies seznam firemních produktů, kterých se problém netýká?
Odpověď: Společnost Dell Technologies má seznam firemních produktů, kterých se problém netýká. Podívejte se do části Produkty Dell, které nevyžadují žádné záplaty ani záplaty pro tyto tři chyby zabezpečení CVE .
Otázka: Co mám dělat, když spustím virtuální server?
Odpověď: Je nutné aktualizovat hypervisor i všechny hostované operační systémy.
Otázka: Jsou internetové prohlížeče potenciálně ovlivněny? (zneužití JavaScriptu varianty 2)?
Odpověď: Ano, internetové prohlížeče mohou být ohroženy zranitelností Spectre a většina prohlížečů poskytuje aktualizované verze nebo opravy, které tuto potenciální chybu zabezpečení zmírňují. Další informace naleznete na níže uvedených odkazech pro prohlížeče Chrome, Internet Explorer a Mozillu.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Dotaz: A co řadiče iDRAC a PERC?
Odpověď: PERC i iDRAC jsou uzavřené systémy, které neumožňují spuštění kódu třetí strany (uživatele). Útoky Spectre a Meltdown vyžadují, aby bylo v procesoru možné spouštět libovolné kódy. Vzhledem k tomuto uzavřenému uspořádání kódu není žádná periferie vystavena riziku zneužití mikroprocesoru pro analýzu postranních kanálů.
Otázka: A co spotřebiče? Existují další aplikace, kterých se problém netýká?
Odpověď: Uzavřené systémy, které neumožňují spuštění kódu třetí strany (uživatele), nejsou zranitelné.
Otázka: A co procesory AMD Opteron?
Odpověď: https://www.amd.com/en/corporate/speculative-execution.
Odpověď: Aktualizované systémy BIOS, které obsahují aktualizace zabezpečení mikrokódu Intel, jsou k dispozici pro servery PowerEdge 14G, 13G, 12G a některé systémy 11G.
- Seznam dostupných aktualizací systému BIOS pro servery PowerEdge 11G, 12G, 13G a 14G naleznete v části Aktualizace systému BIOS/firmwaru/ovladačů pro serverové a síťové produkty PowerEdge .
- Zbývající aktualizace 11G jsou ve vývoji a načasování bude potvrzeno blíže k tomuto času.
- Kompletní seznam dostupných aktualizací systému BIOS pro systémy PowerEdge najdete v části Aktualizace systému BIOS/Firmware/ovladačů pro serverové a síťové produkty PowerEdge . Seznam je nepřetržitě doplňován spolu se zpřístupňováním dalších verzí systému BIOS. Zákazníkům tedy doporučujeme přidat si stránku do záložek.
Dotaz: Kdy bude systém BIOS k dispozici pro konvergovanou infrastrukturu využívající technologii PowerEdge (VXRail atd.)
Odpověď: Společnost Dell Technologies pracuje na ověření stávajících aktualizací kódu PowerEdge pro všechny platformy konvergované infrastruktury využívající technologii PowerEdge. Aktualizace jsou poskytovány, jakmile jsou k dispozici další informace.
Otázka: Bude společnost Dell Technologies ve výrobě instalovat opravy operačního systému a hypervisoru pro servery PowerEdge a konvergovanou infrastrukturu?
Odpověď: Od 6. března 2018 společnost Dell ve výrobě instaluje následující verze aktualizací operačního systému, které pomáhají zmírnit chyby zabezpečení Spectre/Meltdown. Jsou konfigurovány (pokud je to možné) na maximální ochranu (povoleno v celém rozsahu). Někdy jsou k dispozici novější aktualizace poskytované dodavateli. Nadále sledujte webové stránky výrobců operačního systému, kde najdete konkrétní pokyny ke konfiguraci a nejnovější aktualizace a možnosti konfigurace, jakmile budou k dispozici.
- Windows Server 2016: KB4056890 (vydáno 4. ledna 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (vydáno 4. ledna 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (vydáno 4. ledna 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (obsahuje VMSA-2018-002 patch)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (obsahuje opravu VMSA-2018-002)
Dotaz: Slyšel jsem, že zranitelnost postihuje mikroprocesory již nejméně 10 let. Jak daleko do minulosti společnost Dell nabízí aktualizaci systému BIOS?
Odpověď: Společnost Dell spolupracuje se společností Intel na zajištění požadovaného systému BIOS s opravami mikrokódu pro systémy PowerEdge, které se vracejí zpět do produktové řady 11. generace. Veškeré aktualizace systému BIOS, které obsahují aktualizace mikrokódu pro opravu zabezpečení, budou záviset na tom, zda dotčení dodavatelé procesorů poskytnou společnosti Dell Technologies aktualizace kódu.
Otázka: Bude společnost Dell Technologies poskytovat technickou podporu pro systémy, které již nejsou v záruce?
Odpověď: Společnost Dell Technologies neposkytuje technickou podporu pro servery Dell Technologies PowerEdge, které nemají platnou smlouvu o podpoře. Zákazníci mají přístup k veřejně dostupným dokumentům podpory na webu podpory společnosti Dell bez ohledu na aktuální stav smlouvy o podpoře.
Otázka: Poskytne společnost Dell Technologies opravy pro systémy, kterým skončila záruka?
Odpověď: Serverové produkty Dell Technologies PowerEdge nevyžadují platnou smlouvu o podpoře pro přístup na naše stránky podpory a stahování. Aktualizace systému BIOS serveru PowerEdge jsou k dispozici na webu podpory společnosti Dell Technologies všem uživatelům bez ohledu na aktuální stav smlouvy o podpoře. Informace o dostupnosti systému BIOS naleznete v části BIOS v části Aktualizace systému BIOS pro servery PowerEdge a síťové produkty. Opravy operačního systému je třeba získat od poskytovatele operačního systému, viz odkazy v části Pokyny k opravám operačního systému .
Otázka: A co nové procesory AMD EPYC?
Odpověď: Veřejná prohlášení společnosti AMD k chybám Meltdown (CVE-2017-5754), Spectre varianty 1 (CVE-2017-5753) a Spectre varianty 2 (CVE-2017-5715) týkající se procesorů AMD naleznete v https://www.amd.com/en/corporate/speculative-execution.
V případě chyby Spectre varianty 1 (CVE-2017-5753) řeší tento problém příslušná oprava operačního systému.
Otázka: Kdy budou k dispozici aktualizace systému BIOS pro systémy PowerEdge s procesory AMD EYPC, které jsou dotčeny virem Spectre?
Odpověď: Společnost Dell EMC vydala aktualizace systému BIOS pro platformy 14. generace (R7425, R7415 a R6415), které jsou k dispozici na stránkách podpory produktů. Tovární instalace těchto systémů BIOS byly k dispozici 17. ledna 2018.
Otázka: Kdy bude systém BIOS s aktualizacemi mikrokódu Intel nainstalován ve výrobních závodech v systémech PowerEdge s procesory Intel?
Odpověď: Systém BIOS pro servery PowerEdge 14G a 13G (s výjimkou serverů R930) by měl být k dispozici při instalaci z výroby 6. března 2018. Systém BIOS pro servery PowerEdge R930 by měl být k dispozici při tovární instalaci 9. března 2018.
Odpověď: Klíčovým aspektem těchto útoků je spekulativní provádění, což je funkce související s výkonem. Dopady na výkon jsou různé, protože jsou velmi závislé na pracovním zatížení. Společnost Dell spolupracuje se společností Intel a ostatními dodavateli na zjištění dopadů na výkon v důsledku těchto aktualizací, a jakmile bude mít potřebné informace, bude problém řešit.
Cause
Nejsou k dispozici žádné informace o příčině.
Resolution
Nejsou k dispozici žádné informace o řešení.