Kwetsbaarheden in side-channel microprocessor (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact op servers, storage en netwerken van Dell Technologies
Summary: Richtlijnen van Dell Technologies voor het beperken van risico's en het oplossen van kwetsbaarheden voor side-channelanalyse (ook bekend als Meltdown en Spectre) voor servers, storage en netwerkproducten. Zie deze handleiding voor specifieke informatie over de getroffen platforms en de volgende stappen om de updates toe te passen. ...
Symptoms
CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies is op de hoogte van de kwetsbaarheden in side-channelanalyse (ook bekend als Meltdown en Spectre) die veel moderne microprocessors treffen en die op 3 januari 2018 publiekelijk zijn beschreven door een team van beveiligingsonderzoekers. Wij raden onze klanten aan de Security Advisory's in het gedeelte Verwijzingen te raadplegen voor meer informatie.
Dell Technologies heeft een nieuwe microcode van Intel ontvangen volgens hun advies van 22 januari. Dell Technologies brengt nieuwe BIOS-updates uit voor de betrokken platforms om Spectre (variant 2), CVE-2017-5715 aan te pakken. De producttabellen zijn bijgewerkt en worden steeds bijgewerkt naarmate meer microcode wordt uitgegeven door Intel. Als uw product een bijgewerkt BIOS heeft, raadt Dell Technologies u aan om naar dat BIOS te upgraden en de juiste updates van het besturingssysteem toe te passen om maatregelen tegen Meltdown en Spectre te bieden.
Als uw product geen bijgewerkt BIOS heeft vermeld, adviseert Dell Technologies klanten nog steeds om de eerder uitgebrachte BIOS-updates niet te implementeren en te wachten op de bijgewerkte versie.
Als u al een BIOS-update hebt geïmplementeerd die problemen zou kunnen hebben volgens het advies van Intel van 22 januari, kunt u teruggaan naar een eerdere BIOS-versie om onvoorspelbaar systeemgedrag te voorkomen. Zie de tabellen hieronder.
Ter herinnering: de patches voor het besturingssysteem worden niet beïnvloed en bieden nog steeds mitigatie voor Spectre (Variant 1) en Meltdown (Variant 3). De update van de microcode is alleen vereist voor Spectre (variant 2), CVE-2017-5715.
Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
- Het systeem-BIOS volgens onderstaande tabellen
- Updates van besturingssysteem en hypervisor.
Dell Technologies raadt klanten aan de best practices voor beveiliging voor bescherming tegen malware in het algemeen te volgen om bescherming te bieden tegen mogelijk misbruik van deze analysemethoden totdat toekomstige updates kunnen worden toegepast. Hieronder vallen de onmiddellijke implementatie van software-updates, het vermijden van onbekende hyperlinks en websites, het beveiligen van de toegang tot accounts met bepaalde bevoegdheden en het volgen van protocollen met wachtwoordbeveiliging.
Dell producten waarvoor geen patches of fixes voor deze drie CVE beveiligingslekken zijn vereist
|
Dell Storage productreeks
|
Evaluatie
|
| EqualLogic Dell PS serie | De CPU in dit product implementeert geen speculatieve uitvoering en dus zijn de beveiligingslekken niet van toepassing op deze hardware. |
| Dell EMC SC serie (Dell Compellent) | De toegang tot het besturingssysteem van het platform om externe code te laden is beperkt; Er kan geen schadelijke code worden uitgevoerd. |
| Dell Storage MD3 en DSMS MD3 serie | De toegang tot het besturingssysteem van het platform om externe code te laden is beperkt; Er kan geen schadelijke code worden uitgevoerd. |
| Dell PowerVault tapestations en -bibliotheken | De toegang tot het besturingssysteem van het platform om externe code te laden is beperkt; Er kan geen schadelijke code worden uitgevoerd. |
| Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Toegang tot het besturingssysteem van het platform om externe code te laden is beperkt tot alleen geprivilegieerde accounts. Schadelijke code kan niet worden uitgevoerd, mits de aanbevolen best practices ter bescherming van de toegang tot accounts met bepaalde machtigingen worden opgevolgd. |
|
Dell Storage Virtual Appliance
|
Evaluatie
|
| Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Deze virtuele apparaten bieden geen algemene gebruikerstoegang. Uitsluitend één hoofdgebruiker heeft toegang tot deze apparaten en daarom ontstaan er geen extra veiligheidsrisico's voor een omgeving. Het hostsysteem en de hypervisor moeten worden beveiligd. Zie de bovenstaande koppelingen naar leveranciers en de verklaring over best practices. |
| Dell Storage integratietools voor VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Systems Management voor PowerEdge serverproducten
|
Component
|
Evaluatie
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Niet getroffen.
iDRAC is een gesloten systeem dat niet toestaat dat externe code van derden wordt uitgevoerd. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Niet getroffen.
CMC is een gesloten systeem dat niet toestaat dat externe code van derden wordt uitgevoerd. |
| Platforms | Evaluatie |
| Dell 10 GB Ethernet-doorvoer |
Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen.
|
| Dell 10Gb-K Ethernet doorvoermodule | |
| Dell Ethernet doorvoermodule | |
| FC8-doorvoermodule | |
| Force10 MXL-blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Platforms | Evaluatie |
| Brocade M5424, M6505, M8428-k | Verklaring van de leverancier |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Verklaring van de leverancier |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Verklaring van de leverancier |
| Platforms | Evaluatie |
| C1048P, C9010 |
Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen. |
| M I/O Aggregator | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Platforms | Evaluatie |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, 8100-serie | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Lijnkaarten C9000-serie |
| Platforms | Evaluatie |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Verklaring van de leverancier |
| Brocade 6505, 6510, 6520, G620 | Verklaring van de leverancier |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Verklaring van de leverancier |
| Platforms | Evaluatie |
| Active Fabric Controller | Software ongewijzigd |
| Active Fabric Manager | Software ongewijzigd |
| Dell Networking vCenter Plug-in | Software ongewijzigd |
| Dell OpenManage Network Manager | Software ongewijzigd |
| Open automatisering | Software ongewijzigd |
| Software Defined Networking | Software ongewijzigd |
Het server-BIOS kan worden bijgewerkt met behulp van de iDRAC. Zie voor meer informatie het Dell Knowledge Base artikel Firmware op afstand bijwerken met behulp van de webinterface van de Integrated Dell Remote Access Controller (iDRAC) of rechtstreeks vanaf het besturingssysteem, of zie voor meer informatie het Dell Knowledge Base-artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken.
Raadpleeg voor aanvullende methoden het Dell Knowledge Base-artikel Firmware en drivers bijwerken op Dell PowerEdge servers.
Dit zijn de minimaal vereiste BIOS-versies.
BIOS/firmware/driver-updates voor PowerEdge server en netwerkproducten
| Generatie | Modellen | BIOS-versie |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generatie | Modellen | BIOS-versie |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generatie | Modellen | BIOS-versie |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1,80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modellen | BIOS/firmware/driver-versie |
| OS10 Basic VM | In het proces |
| OS10 Enterprise VM | In het proces |
| S OS-Emulator | In het proces |
| Z OS-Emulator | In het proces |
| S3048-ON OS10 Basic | In het proces |
| S4048-ON OS10 Basic | In het proces |
| S4048T-ON OS10 Basic | In het proces |
| S6000-ON OS Basic | In het proces |
| S6010-ON OS10 Basic | In het proces |
| Z9100 OS10 Basic | In het proces |
| Platforms | BIOS/firmware/driver-versie |
| Mellanox SB7800-serie, SX6000-serie | Mellanox onderzoekt de uitgebrachte patches zorgvuldig en zal software-updates uitbrengen zodra deze beschikbaar zijn. Verklaring van de leverancier |
| Modellen | BIOS/firmware/driver-versie |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link - aanmelden vereist. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 | Link - aanmelden vereist. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link - aanmelden vereist. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link - aanmelden vereist. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Link - aanmelden vereist. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link - aanmelden vereist. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link - aanmelden vereist. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link - aanmelden vereist. |
| Access points W-serie - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link - aanmelden vereist. |
| W-serie controller AOS | Link - aanmelden vereist. |
| W-serie FIPS | Link - aanmelden vereist. |
| Modellen | BIOS/firmware/driver-versie |
| W-Airwave | Link - aanmelden vereist - Zorg ervoor dat Hypervisor over de juiste patches beschikt. |
| Hardwareapparatuur W-ClearPass | Link - aanmelden vereist. |
| Virtuele apparatuur W-ClearPass | Link - aanmelden vereist - Zorg ervoor dat Hypervisor over de juiste patches beschikt. |
| Software W-ClearPass 100 | Link - aanmelden vereist. |
Updates van andere Dell producten
- Dell Technologies producten (Dell Technologies Storage producten): https://support.emc.com/kb/516117 (aanmelden vereist)
- Kwetsbaarheden in side-channel microprocessor (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact op Dell producten
- Kwetsbaarheden "Meltdown" en "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact op Dell Data Security Solutions
- RSA producten: https://community.rsa.com/docs/DOC-85418(aanmelden vereist)
- Divisie voor geconvergeerde platforms en oplossingen van Dell Technologies producten: http://support.vce.com/kA2A0000000PHXB (aanmelden vereist)
Externe verwijzingen
- Intel Security Advisory: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD Advisory: http://www.amd.com/en/corporate/speculative-execution
- Advies van Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix beveiligingsadvies #07 (aanmelden bij Nutanix Support Portal vereist)
- Blogposts Google Project Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Onderzoekspublicaties: https://meltdownattack.com
Richtlijnen besturingssysteempatch
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat-software: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Prestatiekoppelingen
- Intel bijgewerkt in vergelijking met niet-gepatchte prestatievergelijkingen op Intel Xeon Platinum 81xx processors met twee sockets - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat-software: https://access.redhat.com/articles/3307751 en https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Veelgestelde vragen (FAQ)
Antwoord: Er zijn drie kwetsbaarheden verbonden aan Meltdown en Spectre. Klanten moeten voor alle drie de beveiligingslekken een besturingssysteempatch van de leverancier van hun besturingssysteem implementeren. Alleen Spectre Variant 2 (CVE-2017-5715) vereist een BIOS-update met de microcode die door de leverancier van de processor is verstrekt. Momenteel heeft Intel nog geen microcode-update beschikbaar om te beschermen tegen de kwetsbaarheid van Spectre Variant 2.
Zie onderstaande tabel:
|
Variant waarvoor patch nodig is |
Microcode-update nodig? |
Patch besturingssysteem nodig? |
|
Spectre (variant 1) |
Nee |
Ja |
|
Spectre (variant 2) |
Ja |
Ja |
|
Meltdown (variant 3) |
Nee |
Ja |
Vraag: Wat is de huidige aanbeveling van Dell Technologies met betrekking tot het bijwerken van de besturingssysteempatches?
Antwoord: Zie de koppelingen naar patchrichtlijnen van de leverancier van het besturingssysteem.
Vraag: Heeft Dell Technologies een lijst met Enterprise-producten die hier niet door getroffen worden?
Antwoord: Dell Technologies heeft een lijst met Enterprise-producten die hier niet door getroffen worden. Zie het gedeelte Dell Producten waarvoor geen patches of oplossingen nodig zijn voor deze drie kwetsbaarheden in CVE .
Vraag: Wat moet ik doen als ik een virtuele server gebruik?
Antwoord: Zowel de hypervisor als alle gastbesturingssystemen moeten worden bijgewerkt.
Vraag: Worden internetbrowsers mogelijk beïnvloed? (JavaScript variant 2 exploit)?
Antwoord: Ja, internetbrowsers kunnen worden getroffen door het Spectre-beveiligingslek en de meeste browsers hebben bijgewerkte versies of patches geleverd om dit potentiële beveiligingslek te beperken. Zie onderstaande koppelingen voor Chrome, Internet Explorer en Mozilla voor meer informatie.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Vraag: Hoe zit het met iDRAC en PERC?
Antwoord: Zowel de PERC als de iDRAC zijn gesloten systemen die niet toestaan dat (gebruikers)code van derden wordt uitgevoerd. Voor zowel Spectre als Meltdown moet willekeurige programmacode kunnen worden uitgevoerd op de processor. Als gevolg van deze gesloten code-opstelling loopt geen van beide randapparaten het risico op een misbruik van een microprocessor voor side-channelanalyse.
Vraag: Hoe zit het met apparaten? Zijn er andere applicaties die niet worden beïnvloed?
Antwoord: Gesloten systemen die het niet mogelijk maken om (gebruikers)code van derden uit te voeren, zijn niet kwetsbaar.
Vraag: Hoe zit het met de AMD Opteron-processors?
Antwoord: https://www.amd.com/en/corporate/speculative-execution.
Antwoord: Bijgewerkte BIOS'en met de Intel Microcode beveiligingsupdates zijn beschikbaar voor PowerEdge 14G, 13G, 12G en sommige van de 11G systemen.
- Zie de beschikbare PowerEdge 11G, 12G, 13G en 14G lijst met BIOS-updates in het gedeelte BIOS-/firmware-/driverupdates voor PowerEdge server- en netwerkproducten .
- De resterende 11G-updates zijn in ontwikkeling en de timing zal dichter bij de tijd worden bevestigd.
- Een volledige lijst met beschikbare BIOS-updates voor PowerEdge systemen wordt beschikbaar gesteld in de sectie BIOS-/firmware-/driverupdates voor PowerEdge server- en netwerkproducten . Deze lijst wordt voortdurend bijgewerkt naarmate meer BIOS-versies beschikbaar worden gesteld en wij raden onze klanten aan een bladwijzer voor de pagina te maken.
Vraag: Wanneer is het BIOS beschikbaar voor de geconvergeerde infrastructuur die wordt uitgevoerd op PowerEdge-technologie (VXRail, enzovoort)
Antwoord: Dell Technologies werkt aan het valideren van bestaande PowerEdge code-updates voor alle geconvergeerde infrastructuurplatforms die worden uitgevoerd op PowerEdge technologie. Updates worden verstrekt zodra er aanvullende informatie beschikbaar is.
Vraag: Installeert Dell Technologies het besturingssysteem en de hypervisorpatches voor PowerEdge servers en geconvergeerde infrastructuur in de fabriek?
Antwoord: Vanaf 6 maart 2018 installeert Dell de volgende versies van besturingssysteemupdates in de fabriek om de Spectre/Meltdown-beveiligingslekken te helpen beperken. Waar mogelijk zijn deze versies geconfigureerd voor maximale (volledige) bescherming. Soms zijn er nieuwere updates die door de leveranciers worden geleverd. Houd de websites van de leveranciers van besturingssystemen in de gaten voor specifieke configuratiebegeleiding en nieuwere updates en configuratieopties zodra deze beschikbaar komen.
- Windows Server 2016: KB4056890 (uitgebracht op 4 januari 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (uitgebracht op 4 januari 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (uitgegeven op 4 januari 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (bevat VMSA-2018-002 patch)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (bevat VMSA-2018-002 patch)
Vraag: Ik heb gehoord dat de kwetsbaarheid microprocessors treft die minstens 10 jaar teruggaan. Hoe ver terug biedt Dell een BIOS-update aan?
Antwoord: Dell werkt samen met Intel om het vereiste BIOS te leveren met microcodepatches voor PowerEdge systemen die teruggaan tot onze 11e generatie productlijn. BIOS-updates die microcode-updates voor de beveiligingsoplossing bevatten, zijn afhankelijk van de levering van code-updates door de betrokken processorleveranciers aan Dell Technologies.
Vraag: Biedt Dell Technologies technische support voor systemen die buiten de garantie vallen?
Antwoord: Dell Technologies biedt geen technische support voor Dell Technologies PowerEdge servers die geen geldig supportcontract hebben. Klanten hebben toegang tot openbaar beschikbare supportdocumenten op Dell Support, ongeacht de huidige status van het supportcontract.
Vraag: Biedt Dell Technologies patches voor systemen die buiten de garantie vallen?
Antwoord: Voor Dell Technologies PowerEdge serverproducten is geen geldig supportcontract vereist om toegang te krijgen tot onze support- en downloadpagina's. BIOS-updates voor PowerEdge servers zijn beschikbaar op de Dell Technologies supportwebsite voor alle gebruikers, ongeacht de huidige status van het supportcontract. Zie de BIOS-sectie BIOS-/firmware-/driverupdates voor PowerEdge server- en netwerkproducten voor de beschikbaarheid van BIOS. Besturingssysteempatches moeten worden verkregen bij de leverancier van uw besturingssysteem. Zie de koppelingen in het gedeelte Patchrichtlijnen voor besturingssystemen .
Vraag: Hoe zit het met de nieuwe AMD EPYC-processors?
Antwoord: Zie https://www.amd.com/en/corporate/speculative-execution voor openbare verklaringen van AMD over Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) en Spectre Variant 2 (CVE-2017-5715) met betrekking tot AMD-processors.
Voor Spectre Variant 1 (CVE-2017-5753) lost de toepasselijke patch voor het besturingssysteem dit probleem op.
Vraag: Wanneer zijn er BIOS-updates beschikbaar voor PowerEdge systemen met AMD EYPC die getroffen zijn door Spectre?
Antwoord: Dell EMC heeft BIOS-updates uitgebracht voor onze 14G-platforms (R7425, R7415 en R6415), die beschikbaar zijn op onze productsupportpagina's. Fabrieksinstallaties van dit BIOS waren beschikbaar op 17 januari 2018.
Vraag: Wanneer wordt het BIOS met Intel microcode-updates in de fabriek geïnstalleerd op de Intel PowerEdge systemen?
Antwoord: PowerEdge 14G en 13G (met uitzondering van R930) BIOS is bedoeld om vanaf 6 maart 2018 in de fabriek geïnstalleerd te zijn. Het is de bedoeling dat het BIOS van de PowerEdge R930 vanaf 9 maart 2018 beschikbaar is via de fabrieksinstallatie.
Antwoord: Het belangrijkste aspect van deze aanvallen is speculatieve uitvoering, een prestatiegerelateerde functie. De gevolgen voor de prestaties variëren, omdat ze sterk afhankelijk zijn van de workload. Dell werkt samen met Intel en andere leveranciers om te bepalen wat de gevolgen van deze updates zijn voor de prestaties en zal dit probleem dienovereenkomstig aanpakken.
Cause
Er is geen informatie over de oorzaak beschikbaar.
Resolution
Er is geen informatie over de oplossing beschikbaar.