Vulnerabilità del canale laterale del microprocessore (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impatto su server, storage e rete Dell Technologies
Summary: Linee guida Dell Technologies per ridurre i rischi e la risoluzione delle vulnerabilità dell'analisi del canale laterale (note anche come Meltdown e Spectre) per server, prodotti di storage e di rete. Per informazioni specifiche sulle piattaforme interessate e sui passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...
Symptoms
ID CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies è a conoscenza delle vulnerabilità dell'analisi del canale laterale (note anche come Meltdown e Spectre) che interessano molti microprocessori moderni e che sono state descritte pubblicamente da un team di ricercatori di sicurezza il 3 gennaio 2018. Per ulteriori informazioni, si consiglia ai clienti di leggere gli avvisi di sicurezza nella sezione Riferimenti.
Dell Technologies ha ricevuto un nuovo microcodice da Intel in base all'avviso emesso il 22 gennaio. Dell Technologies sta rilasciando nuovi aggiornamenti del BIOS per le piattaforme interessate al fine di risolvere il problema Spectre (variante 2), CVE-2017-5715. Le tabelle dei prodotti sono state aggiornate e verranno aggiornate non appena vengono rilasciati più microcodici da Intel. Se il BIOS del prodotto è aggiornato, Dell Technologies consiglia di eseguire l'upgrade a tale BIOS e di applicare gli aggiornamenti appropriati del sistema operativo per contrastare Meltdown e Spectre.
Se il prodotto non dispone di un BIOS aggiornato presente nell'elenco, Dell Technologies consiglia comunque ai clienti di non implementare gli aggiornamenti del BIOS rilasciati in precedenza e di attendere la versione aggiornata.
Se è già stato implementato un aggiornamento del BIOS che potrebbe presentare problemi in base all'avviso di Intel del 22 gennaio, per evitare un comportamento imprevedibile del sistema, è possibile ripristinare una versione precedente del BIOS. Vedere le tabelle riportate di seguito.
Come promemoria, le patch del sistema operativo non sono interessate e forniscono comunque mitigazione a Spectre (variante 1) e Meltdown (variante 3). L'aggiornamento con microcodice è richiesto solo per la minaccia Spectre (variante 2), CVE-2017-5715.
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
- BIOS di sistema come indicato nelle tabelle riportate di seguito
- Aggiornamenti del sistema operativo e dell hypervisor.
Dell Technologies consiglia ai clienti di seguire le best practice di sicurezza per la protezione da malware in generale contro il possibile sfruttamento di questi metodi di analisi fino a quando non sarà possibile applicare aggiornamenti futuri. Queste procedure consigliate includono l'installazione tempestiva degli aggiornamenti software, evitare collegamenti ipertestuali e siti Web sconosciuti, l'accesso protetto agli account con privilegi e il rispetto dei protocolli di password sicure.
I prodotti Dell non richiedono l'uso di patch o correzioni per queste tre vulnerabilità CVE
|
Linea di prodotti Dell Storage
|
Valutazione
|
| EqualLogic serie PS | La CPU utilizzata in questo prodotto non implementa l'esecuzione speculativa, pertanto le vulnerabilità non interessano questo hardware. |
| Dell EMC serie SC (Dell Compellent) | L'accesso al sistema operativo della piattaforma per caricare il codice esterno è limitato; Impossibile eseguire codice dannoso. |
| Dell Storage serie MD3 e DSMS MD3 | L'accesso al sistema operativo della piattaforma per caricare il codice esterno è limitato; Impossibile eseguire codice dannoso. |
| Unità nastro e librerie Dell PowerVault | L'accesso al sistema operativo della piattaforma per caricare il codice esterno è limitato; Impossibile eseguire codice dannoso. |
| Dell Storage serie FluidFS (include: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | L'accesso al sistema operativo della piattaforma per caricare il codice esterno è limitato solo agli account con privilegi. Il codice dannoso non può essere eseguito. Vengono seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi. |
|
Appliance virtuale Dell Storage
|
Valutazione
|
| Appliance virtuale Dell Storage Manager (DSM VA - Dell Compellent) | Queste appliance virtuali non consentono l'accesso utente generico. Utilizzano solo la modalità utente singolo e utente root e, pertanto, non introducono un ulteriore rischio di protezione per un ambiente. Il sistema host e l'hypervisor devono essere protetti; consultare i collegamenti dei fornitori e le procedure consigliate riportati sopra. |
| Strumenti di integrazione dello storage Dell per VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Gestione dei sistemi per i prodotti server PowerEdge
|
Componente
|
Valutazione
|
|
iDRAC: 14 G, 13 G, 12 G, 11 G
|
Non interessati.
iDRAC è un sistema chiuso che non consente l'utilizzo di codice esterno di terze parti. |
|
CMC (Chassis Management Controller): 14 G, 13 G, 12 G, 11 G
|
Non interessati.
CMC è un sistema chiuso che non consente l'utilizzo di codice esterno di terze parti. |
| Piattaforme | Valutazione |
| Pass-Through Ethernet a 10 Gb di Dell |
Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati.
|
| Pass-Through Ethernet a 10 Gb-K di Dell | |
| Pass-Through Ethernet di Dell | |
| Pass-Through FC8 | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Piattaforme | Valutazione |
| Brocade M5424, M6505, M8428-k | Dichiarazione del fornitore |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Dichiarazione del fornitore |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Dichiarazione del fornitore |
| Piattaforme | Valutazione |
| C1048P, C9010 |
Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati. |
| M I/O Aggregator | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Piattaforme | Valutazione |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect serie 8024, 8024F, 8100 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Schede di linea serie C9000 |
| Piattaforme | Valutazione |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Dichiarazione del fornitore |
| Brocade 6505, 6510, 6520, G620 | Dichiarazione del fornitore |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Dichiarazione del fornitore |
| Piattaforme | Valutazione |
| Active Fabric Controller | Software non interessato |
| Active Fabric Manager | Software non interessato |
| Dell Networking vCenter Plug-in | Software non interessato |
| Dell OpenManage Network Manager | Software non interessato |
| Open Automation | Software non interessato |
| Software Defined Networking | Software non interessato |
Il BIOS del server può essere aggiornato utilizzando iDRAC. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Come aggiornare il firmware in remoto utilizzando l'interfaccia web di iDRAC (Integrated Dell Remote Access Controller) o direttamente dal sistema operativo. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux).
Per ulteriori metodi, consultare l'articolo della Knowledge Base di Dell Aggiornamento del firmware e dei driver sui server Dell PowerEdge.
Queste sono le versioni minime richieste del BIOS.
Aggiornamenti di BIOS/Firmware/Driver per server PowerEdge e prodotti di rete
| Generazione | Modelli | Versione del BIOS |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generazione | Modelli | Versione del BIOS |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generazione | Modelli | Versione del BIOS |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modelli | Versione BIOS/Firmware/Driver |
| OS10 Basic VM | In corso |
| OS10 Enterprise VM | In corso |
| S OS-Emulator | In corso |
| Z OS-Emulator | In corso |
| S3048-ON OS10 Basic | In corso |
| S4048-ON OS10 Basic | In corso |
| S4048T-ON OS10 Basic | In corso |
| S6000-ON OS Basic | In corso |
| S6010-ON OS10 Basic | In corso |
| Z9100 OS10 Basic | In corso |
| Piattaforme | Versione BIOS/Firmware/Driver |
| Mellanox serie SB7800, serie SX6000 | Mellanox sta esaminando attentamente le patch rilasciate e rilascerà aggiornamenti software quando disponibili. Dichiarazione del fornitore |
| Modelli | Versione BIOS/Firmware/Driver |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link : richiede l'accesso. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 | Link : richiede l'accesso. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link : richiede l'accesso. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link : richiede l'accesso. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Link : richiede l'accesso. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link : richiede l'accesso. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link : richiede l'accesso. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link : richiede l'accesso. |
| Punti di accesso serie W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link : richiede l'accesso. |
| Controller AOS serie W | Link : richiede l'accesso. |
| FIPS serie W | Link : richiede l'accesso. |
| Modelli | Versione BIOS/Firmware/Driver |
| W-Airwave | Link - richiede l'accesso - Assicurarsi che Hypervisor disponga delle patch appropriate. |
| Appliance hardware W-ClearPass | Link : richiede l'accesso. |
| Appliance virtuali W-ClearPass | Link - richiede l'accesso - Assicurarsi che Hypervisor disponga delle patch appropriate. |
| Software W-ClearPass 100 | Link : richiede l'accesso. |
Aggiornamenti per altri prodotti Dell
- Prodotti Dell Technologies (prodotti di storage Dell Technologies): https://support.emc.com/kb/516117 (login richiesto)
- Vulnerabilità del canale laterale del microprocessore (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impatto sui prodotti Dell
- Vulnerabilità del canale laterale del microprocessore "Meltdown" e "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impatto sulle soluzioni Dell per la sicurezza dei dati
- Prodotti RSA: https://community.rsa.com/docs/DOC-85418 (accesso necessario)
- Divisione piattaforme convergenti e soluzioni dei prodotti Dell Technologies: http://support.vce.com/kA2A0000000PHXB (login richiesto)
Riferimenti esterni
- Avviso di sicurezza Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Avviso AMD: http://www.amd.com/en/corporate/speculative-execution
- Avviso Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Security Advisory #07 (è richiesto l'accesso al portale di supporto Nutanix)
- Post sul blog Google Project Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Pubblicazioni della ricerca: https://meltdownattack.com
Indicazioni per le patch del sistema operativo
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Software Red Hat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Collegamenti relativi alle prestazioni
- Confronto tra Intel aggiornato e confronti delle prestazioni senza patch su processori Intel Xeon Platinum 81xx a due socket - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Software Red Hat: https://access.redhat.com/articles/3307751 e https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Domande frequenti (FAQ)
Risposta: Ci sono tre vulnerabilità associate a Meltdown e Spectre. I clienti devono implementare una patch del sistema operativo dal fornitore del sistema operativo per tutte e tre le vulnerabilità. Solo Spectre Variant 2 (CVE-2017-5715) richiede un aggiornamento del BIOS con il microcodice fornito dal fornitore del processore. Attualmente, Intel non dispone ancora di un aggiornamento del microcodice per proteggersi dalla vulnerabilità Spectre Variant 2.
Vedere la tabella riportata di seguito:
|
Variante a cui applicare la patch |
Aggiornamento del microcodice necessario? |
È necessaria una patch per il sistema operativo? |
|
Spectre (variante 1) |
No |
Sì |
|
Spectre (variante 2) |
Sì |
Sì |
|
Meltdown (variante 3) |
No |
Sì |
Domanda. Qual è l'attuale raccomandazione di Dell Technologies in merito all'aggiornamento delle patch del sistema operativo?
Risposta: Consultare i link alle indicazioni per le patch del fornitore del sistema operativo.
Domanda. Dell Technologies dispone di un elenco di prodotti Enterprise che non sono interessati?
Risposta: Dell Technologies dispone di un elenco di prodotti Enterprise che non sono interessati. Vedere la sezione Prodotti Dell che non richiedono patch o correzioni per queste tre vulnerabilità CVE .
Domanda: Cosa devo fare se eseguo un server virtuale?
Risposta: Sia l'hypervisor che tutti i sistemi operativi guest devono essere aggiornati.
Domanda: I browser Internet sono potenzialmente interessati? (Exploit JavaScript Variant 2)?
Risposta: Sì, i browser Internet possono essere interessati dalla vulnerabilità Spectre e la maggior parte dei browser ha fornito versioni aggiornate o patch per mitigare questa potenziale vulnerabilità. Per ulteriori informazioni, consultare i collegamenti per Chrome, Internet Explorer e Mozilla riportati di seguito.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Domanda. E per quanto riguarda iDRAC e PERC?
Risposta: PERC e iDRAC sono sistemi chiusi che non consentono l'esecuzione di codice di terze parti (utente). Spectre e Meltdown richiedono di eseguire codice arbitrario all'interno del processore. A causa di questa disposizione a codice chiuso, nessuna delle periferiche è a rischio di exploit con microprocessore per l'analisi del canale laterale.
Domanda: E per quanto riguarda gli elettrodomestici? Ci sono altre applicazioni che non sono interessate?
Risposta: I sistemi chiusi che non consentono l'esecuzione di codice di terze parti (utente) non sono vulnerabili.
Domanda: E per quanto riguarda i processori AMD Opteron?
Risposta: https://www.amd.com/en/corporate/speculative-execution.
Risposta: I BIOS aggiornati che contengono gli aggiornamenti di sicurezza del microcodice Intel sono disponibili per PowerEdge 14G, 13G, 12G e alcuni sistemi 11G.
- Per consultare l'elenco degli aggiornamenti del BIOS disponibili per PowerEdge 11G, 12G, 13G e 14G, consultare la sezione BIOS/firmware/driver updates for PowerEdge Server and Networking Products .
- I restanti aggiornamenti 11G sono in fase di sviluppo e le tempistiche saranno confermate più vicino al momento.
- Un elenco completo degli aggiornamenti del BIOS disponibili per i sistemi PowerEdge sarà disponibile nella sezione Aggiornamenti del BIOS/firmware/driver per i prodotti di rete e server PowerEdge . Questo elenco viene aggiornato costantemente, non appena sono disponibili nuove versioni del BIOS. Si consiglia di aggiungere la pagina ai Preferiti.
Domanda. Quando sarà disponibile il BIOS per la converged infrastructure in esecuzione sulla tecnologia PowerEdge (VXRail, così via)
Risposta: Dell Technologies sta lavorando per convalidare gli aggiornamenti del codice PowerEdge esistenti per tutte le piattaforme di converged infrastructure in esecuzione sulla tecnologia PowerEdge. Aggiornamenti vengono forniti non appena sono disponibili ulteriori informazioni.
Domanda: Dell Technologies installerà in fabbrica le patch per il sistema operativo e l'hypervisor per i server PowerEdge e la converged infrastructure?
Risposta: A partire dal 6 marzo 2018, Dell installerà in fabbrica le seguenti versioni degli aggiornamenti del sistema operativo per ridurre le vulnerabilità Spectre/Meltdown. Queste vengono configurate (dove possibile) per la massima protezione (completamente abilitata). A volte, ci sono aggiornamenti più recenti forniti dai fornitori. Continuare a visitare i siti web dei vendor dei sistemi operativi per indicazioni specifiche sulla configurazione e per gli aggiornamenti e le opzioni di configurazione più recenti non appena disponibili.
- Windows Server 2016: KB4056890 (Rilasciato il 4 gennaio 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (rilasciato il 4 gennaio 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (rilasciato il 4 gennaio 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (contiene la patch VMSA-2018-002)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (contiene la patch VMSA-2018-002)
Domanda. Ho sentito dire che la vulnerabilità riguarda i microprocessori da almeno 10 anni fa. A quando Dell offre un aggiornamento del BIOS?
Risposta: Dell collabora con Intel per fornire il BIOS necessario con patch di microcodice per i sistemi PowerEdge a partire dalla nostra linea di prodotti di 11a generazione. Eventuali aggiornamenti del BIOS contenenti aggiornamenti del microcodice per la correzione di sicurezza dipendono dai fornitori del processore interessati che forniscono aggiornamenti del codice a Dell Technologies.
Domanda: Dell Technologies fornirà supporto tecnico per i sistemi fuori garanzia?
Risposta: Dell Technologies non fornisce supporto tecnico per i server PowerEdge Dell Technologies che non dispongono di un contratto di supporto valido. I clienti possono accedere ai documenti di supporto disponibili pubblicamente sul Supporto Dell indipendentemente dallo stato del contratto di supporto corrente.
Domanda: Dell Technologies fornirà patch per i sistemi che non sono più in garanzia?
Risposta: I prodotti server Dell Technologies PowerEdge non richiedono un contratto di supporto valido per accedere alle pagine di supporto e download. Gli aggiornamenti del BIOS del server PowerEdge sono disponibili sul sito del supporto Dell Technologies per tutti gli utenti, indipendentemente dallo stato del contratto di supporto corrente. Per la disponibilità del BIOS, consultare la sezione BIOS/firmware/driver updates for PowerEdge Server and Networking products. Le patch del sistema operativo devono essere ottenute dal provider del sistema operativo e consultare i collegamenti nella sezione Guida alle patch del sistema operativo .
Domanda: Nuovi processori AMD EPYC?
Risposta: Per le dichiarazioni pubbliche AMD su Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) e Spectre Variant 2 (CVE-2017-5715) in relazione ai processori AMD, vedere https://www.amd.com/en/corporate/speculative-execution.
Per la variante Spectre 1 (CVE-2017-5753), la patch del sistema operativo applicabile risolve questo problema.
Domanda: Quando saranno disponibili gli aggiornamenti del BIOS per i sistemi PowerEdge basati su AMD EYPC interessati da Spectre?
Risposta: Dell EMC ha rilasciato gli aggiornamenti del BIOS per le piattaforme 14G (R7425, R7415 e R6415) disponibili nelle pagine di supporto dei prodotti. Le installazioni di fabbrica di questi BIOS erano disponibili il 17 gennaio 2018.
Domanda: Quando verrà installato in fabbrica il BIOS con gli aggiornamenti del microcodice Intel sui sistemi PowerEdge basati su Intel?
Risposta: Il BIOS PowerEdge 14G e 13G (ad eccezione di R930) sarà disponibile con installazione in fabbrica il 6 marzo 2018. Il BIOS di PowerEdge R930 sarà disponibile con l'installazione in fabbrica entro il 9 marzo 2018.
Risposta: L'aspetto chiave di questi attacchi si basa sull'esecuzione speculativa, una funzionalità correlata alle prestazioni. L'impatto sulle prestazioni varia poiché dipende fortemente dal carico di lavoro. Dell sta lavorando con Intel e altri fornitori per determinare l'impatto sulle prestazioni di questi aggiornamenti e se ne occuperà una volta disponibili.
Cause
Non sono disponibili informazioni sulla causa.
Resolution
Non sono disponibili informazioni sulla risoluzione.