Vulnerabilidades de canal lateral do microprocessador (CVE-2017-5715, CVE-2017-5753 e CVE-2017-5754): Impacto sobre os servidores, o armazenamento e o sistema de rede da Dell Technologies
Summary: Orientação da Dell Technologies para reduzir o risco e a resolução das vulnerabilidades de análise de canal lateral (também conhecidas como Meltdown e Spectre) para servidores, armazenamento e produtos de rede. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicar as atualizações, consulte este guia. ...
Symptoms
ID de CVE: CVE-2017-5715, CVE-2017-5753 e CVE-2017-5754
A Dell Technologies está ciente das vulnerabilidades de análise de canal lateral (também conhecidas como Meltdown e Spectre) que afetam muitos microprocessadores modernos, que foram descritas publicamente por uma equipe de pesquisadores de segurança em 3 de janeiro de 2018. Recomendamos que os clientes analisem os Informes de segurança na seção Referências para obter mais informações.
a Dell Technologies recebeu um novo microcódigo da Intel, conforme comunicado emitido em 22 de janeiro. A Dell Technologies está emitindo novas atualizações do BIOS para as plataformas afetadas para lidar com o Spectre (Variante 2), CVE-2017-5715. As Tabelas de produtos foram atualizadas e serão atualizadas sempre que mais microcódigos forem lançados pela Intel. Se o seu produto tiver um BIOS atualizado listado, a Dell Technologies recomenda que você faça upgrade para esse BIOS e aplique as atualizações apropriadas do sistema operacional para reduzir o Meltdown e o Spectre.
Se o seu produto não tiver um BIOS atualizado listado, a Dell Technologies ainda aconselha que os clientes não implementem as atualizações de BIOS lançadas anteriormente e esperem pela versão atualizada.
Se você já tiver implementado uma atualização do BIOS que pode ter problemas, de acordo com o aviso da Intel de 22 de janeiro, para evitar um comportamento imprevisível do sistema, poderá reverter para uma versão anterior do BIOS. Veja as tabelas abaixo.
Lembrete: os patches do sistema operacional não são afetados e ainda fornecem mitigação para o Spectre (variante 1) e o Meltdown (variante 3). A atualização do microcódigo é necessária apenas para o Spectre (Variante 2), CVE-2017-5715.
Há dois componentes essenciais que devem ser aplicados para mitigar as vulnerabilidades mencionadas acima:
- BIOS de sistema conforme as Tabelas abaixo
- Atualizações do sistema operacional e do hypervisor.
A Dell Technologies recomenda que os clientes sigam as práticas recomendadas de segurança para proteção contra malware em geral para se protegerem contra a possível exploração desses métodos de análise até que quaisquer atualizações futuras possam ser aplicadas. Essas práticas incluem adotar prontamente as atualizações de software, evitar hiperlinks e sites não reconhecidos, proteger o acesso a contas privilegiadas e seguir protocolos de senha segura.
Produtos Dell que não precisam de patches ou correções para essas três vulnerabilidades de CVE
|
Linha de produtos Dell Storage
|
Avaliação
|
| Equallogic Série PS | A CPU usada nesse produto não implementa a execução especulativa, portanto, as vulnerabilidades não se aplicam a esse hardware. |
| Série SC da Dell EMC (Dell Compellent) | O acesso ao sistema operacional da plataforma para carregar código externo é restrito; Não é possível executar código mal-intencionado. |
| Dell Storage série MD3 e DSMS MD3 | O acesso ao sistema operacional da plataforma para carregar código externo é restrito; Não é possível executar código mal-intencionado. |
| Unidades de fita e bibliotecas do Dell PowerVault | O acesso ao sistema operacional da plataforma para carregar código externo é restrito; Não é possível executar código mal-intencionado. |
| Dell Storage série FluidFS (inclui: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | O acesso ao sistema operacional da plataforma para carregar código externo é restrito apenas a contas privilegiadas. Código mal-intencionado não pode ser executado, desde que as melhores práticas para proteger o acesso de contas privilegiadas sejam seguidas. |
|
Appliance virtual Dell Storage
|
Avaliação
|
| Equipamento virtual Dell Storage Manager (DSM, VA — Dell Compellent) | Esses dispositivos virtuais não fornecem acesso a usuários gerais. Eles são únicos de usuário único e somente para o usuário root, portanto, não apresentam nenhum risco de segurança adicional a um ambiente. O sistema host e o hypervisor devem ser protegidos; consulte os links do fornecedor e as declarações de melhores práticas, acima. |
| Ferramentas de integração de armazenamento da Dell para VMware (Dell Compellent) | |
| Gerenciador de armazenamento virtual Dell EqualLogic (VSM - EqualLogic) |
Gerenciamento de sistemas para produtos de servidor PowerEdge
|
Componente
|
Avaliação
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Não é afetado.
O iDRAC é um sistema fechado que não permite a execução de código externo de terceiros. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Não é afetado.
O CMC é um sistema fechado que não permite a execução de código externo de terceiros. |
| Plataformas | Avaliação |
| Passagem Ethernet 10Gb da Dell |
Esses produtos são appliances de usuário único e somente para o usuário root. Os problemas relatados não apresentam nenhum risco de segurança adicional ao ambiente de um cliente, desde que as melhores práticas recomendadas para proteger o acesso de contas altamente privilegiadas sejam seguidas.
|
| Pass-through Ethernet de 10 Gb-K da Dell | |
| Pass-through Ethernet da Dell | |
| Pass-through FC8 | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Plataformas | Avaliação |
| Brocade M5424, M6505, M8428-k | Declaração do fornecedor |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Declaração do fornecedor |
| Extensor de malha de blade Cisco Catalyst Nexus B22 Dell | Declaração do fornecedor |
| Plataformas | Avaliação |
| C1048P, C9010 |
Esses produtos são appliances de usuário único e somente para o usuário root. Os problemas relatados não apresentam nenhum risco de segurança adicional ao ambiente de um cliente, desde que as melhores práticas recomendadas para proteger o acesso de contas altamente privilegiadas sejam seguidas. |
| Agregador E/S M | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Plataformas | Avaliação |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Esses produtos são appliances de usuário único e somente para o usuário root. Os problemas relatados não apresentam nenhum risco de segurança adicional ao ambiente de um cliente, desde que as melhores práticas recomendadas para proteger o acesso de contas altamente privilegiadas sejam seguidas. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect séries 8024, 8024F, 8100 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Placas de linha série C9000 |
| Plataformas | Avaliação |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Declaração do fornecedor |
| Brocade 6505, 6510, 6520, G620 | Declaração do fornecedor |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Declaração do fornecedor |
| Plataformas | Avaliação |
| Controlador de malha ativa | Software não afetado |
| Gerenciador de fabric ativo | Software não afetado |
| Plug-in vCenter do Dell Networking | Software não afetado |
| Dell OpenManage Network Manager | Software não afetado |
| Automação aberta | Software não afetado |
| Funcionamento em rede definido por software | Software não afetado |
O BIOS do servidor pode ser atualizado usando o iDRAC. Para obter mais informações, consulte o artigo da Base de conhecimento Dell, Como atualizar o firmware remotamente usando a interface Web do Integrated Dell Remote Access Controller (iDRAC) ou diretamente do sistema operacional, ou para obter mais informações, consulte o artigo da Base de conhecimento Dell Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux).
Para obter métodos adicionais, consulte o artigo da base de conhecimento da Dell Atualização de firmware e drivers em servidores Dell PowerEdge.
Estas são as versões mínimas necessárias do BIOS.
Atualizações de BIOS/Firmware/Driver para o servidor PowerEdge e produtos de funcionamento em rede
| Geração | Modelos | Versão do BIOS |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Geração | Modelos | Versão do BIOS |
| 12 G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Geração | Modelos | Versão do BIOS |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0*** | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0*** | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0*** | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0*** | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modelos | Versão do BIOS/Firmware/Driver |
| OS10 Básico para VM | No processo |
| OS10 Enterprise para VM | No processo |
| Emulador de SO S | No processo |
| Emulador de SO Z | No processo |
| S3048-ON OS10 Básico | No processo |
| S4048-ON OS10 Básico | No processo |
| S4048T-ON OS10 Básico | No processo |
| S6000-ON OS Básico | No processo |
| S6010-ON OS10 Básico | No processo |
| Z9100 OS10 Básico | No processo |
| Plataformas | Versão do BIOS/Firmware/Driver |
| Mellanox série SB7800, série SX6000 | A Mellanox está investigando cuidadosamente os patches lançados e lançará atualizações de software quando disponíveis. Declaração do fornecedor |
| Modelos | Versão do BIOS/Firmware/Driver |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link - requer login. |
| Séries W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 | Link - requer login. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link - requer login. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link - requer login. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Link - requer login. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link - requer login. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link - requer login. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link - requer login. |
| Pontos de acesso da série W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link - requer login. |
| Controladora W-Series AOS | Link - requer login. |
| FIPS da série W | Link - requer login. |
| Modelos | Versão do BIOS/Firmware/Driver |
| Airwave W | Link — requer log-in — Verifique se o Hypervisor tem os patches apropriados. |
| Appliances de hardware W-ClearPass | Link - requer login. |
| Appliances virtuais W-ClearPass | Link — requer log-in — Verifique se o Hypervisor tem os patches apropriados. |
| Software 100 W-ClearPass | Link - requer login. |
Atualizações de outros produtos Dell
- Produtos Dell Technologies (produtos de armazenamento da Dell Technologies): https://support.emc.com/kb/516117 (login obrigatório)
- Vulnerabilidades de canal lateral do microprocessador (CVE-2017-5715, CVE-2017-5753 e CVE-2017-5754): Impacto sobre os produtos Dell
- Vulnerabilidades "Meltdown" e "Spectre" de canal lateral do microprocessador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impacto sobre as soluções de segurança de dados da Dell
- Produtos da RSA: https://community.rsa.com/docs/DOC-85418 (login necessário)
- Divisão de soluções e plataformas convergentes de produtos Dell Technologies: http://support.vce.com/kA2A0000000PHXB (login obrigatório)
Referências externas
- Informe de segurança da Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Informe da AMD: http://www.amd.com/en/corporate/speculative-execution
- Informe da Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Comunicado de segurança da Nutanix #07 (necessário login no Portal de suporte da Nutanix)
- Publicação no blog Google Project Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Trabalhos de pesquisa: https://meltdownattack.com
Orientação de patch do sistema operacional
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Software Red Hat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpecterAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Links de desempenho
- Intel atualizado em comparação com comparações de desempenho sem patches em processadores Intel Xeon Platinum 81xx de dois soquetes - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Software Red Hat: https://access.redhat.com/articles/3307751 e https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Perguntas frequentes (FAQ)
Resposta: Há três vulnerabilidades associadas ao Meltdown e ao Spectre. Os clientes devem implementar um patch do sistema operacional de seu fornecedor de sistema operacional para todas as três vulnerabilidades. Somente o Spectre Variant 2 (CVE-2017-5715) requer uma atualização do BIOS com o microcódigo fornecido pelo fornecedor do processador. Atualmente, a Intel ainda não tem uma atualização de microcódigo disponível para proteger contra a vulnerabilidade Spectre Variant 2.
Veja a tabela abaixo:
|
Variante para aplicação de patch |
Atualização de microcódigo necessária? |
Patch do sistema operacional necessário? |
|
Spectre (variante 1) |
Não |
Sim |
|
Spectre (variante 2) |
Sim |
Sim |
|
Fusão (variante 3) |
Não |
Sim |
Pergunta: Qual é a recomendação atual da Dell Technologies em relação à atualização dos patches do sistema operacional?
Resposta: Consulte os links de orientação de patch do fornecedor do sistema operacional.
Pergunta: A Dell Technologies tem uma lista de produtos empresariais que não foram afetados?
Resposta: A Dell Technologies tem uma lista de produtos empresariais que não são afetados. Consulte a seção Produtos Dell que não exigem patches ou correções para essas três vulnerabilidades CVE .
Pergunta: O que devo fazer se eu executar um servidor virtual?
Resposta: O hypervisor e todos os sistemas operacionais convidados devem ser atualizados.
Pergunta: Os navegadores de Internet são potencialmente afetados? (Exploração da variante 2 do JavaScript)?
Resposta: Sim, os navegadores da Internet podem ser afetados pela vulnerabilidade Spectre e a maioria dos navegadores forneceu versões ou patches atualizados para atenuar essa possível vulnerabilidade. Consulte os links abaixo para Chrome, Internet Explorer e Mozilla para obter informações adicionais.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Pergunta: E quanto ao iDRAC e à PERC?
Resposta: O PERC e o iDRAC são sistemas fechados que não permitem a execução de código de terceiros (usuário). Tanto o Spectre como o Meltdown requerem a capacidade de executar arbitrariamente um código no processador. Devido a esse arranjo de código fechado, nenhum periférico está em risco de exploração de um microprocessador de análise de canal lateral.
Pergunta: E os eletrodomésticos? Há outros aplicativos que não são afetados?
Resposta: Sistemas fechados que não permitem a execução de código de terceiros (usuário) não são vulneráveis.
Pergunta: E os processadores AMD Opteron?
Resposta: https://www.amd.com/en/corporate/speculative-execution.
Resposta: Os BIOS atualizados que contêm as atualizações de segurança do microcódigo Intel estão disponíveis para o PowerEdge 14G, 13G, 12G e alguns dos sistemas 11G.
- Consulte a lista disponível do PowerEdge 11G, 12G, 13G e 14G de atualizações do BIOS na seção Atualizações de BIOS/firmware/driver para produtos de rede e servidor PowerEdge .
- As atualizações restantes do 11G estão em desenvolvimento, e os horários serão confirmados mais perto do momento.
- Uma lista completa das atualizações disponíveis do BIOS para sistemas PowerEdge será disponibilizada na seção Atualizações de BIOS/firmware/driver para produtos de rede e servidor PowerEdge . Essa lista é constantemente atualizada, conforme versões adicionais de BIOS se tornam disponíveis. Recomendamos aos clientes a colocar um marcador na página.
Pergunta: Quando o BIOS estará disponível para a infraestrutura convergente em execução na tecnologia PowerEdge (VXRail etc.)
Resposta: A Dell Technologies está trabalhando para validar as atualizações de código existentes do PowerEdge para todas as plataformas de infraestrutura convergente executadas na tecnologia PowerEdge. As atualizações são fornecidas à medida que informações adicionais estão disponíveis.
Pergunta: A Dell Technologies instalará de fábrica o sistema operacional e os patches de hypervisor para servidores PowerEdge e infraestrutura convergente?
Resposta: A partir de 6 de março de 2018, a Dell instalará de fábrica as versões a seguir das atualizações do sistema operacional para ajudar a reduzir as vulnerabilidades Spectre/Meltdown. Elas são configuradas (quando possível) para proteção máxima (totalmente ativada). Às vezes, há atualizações mais recentes fornecidas pelos fornecedores. Continue a consultar os sites do fornecedor do sistema operacional para obter orientações específicas de configuração e as atualizações e opções de configuração mais recentes à medida que elas forem disponibilizadas.
- Windows Server 2016: KB4056890 (Lançado em Jan 4, 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (lançado em 4 de janeiro de 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (lançado em 4 de janeiro de 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (contém o patch VMSA-2018-002)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (contém o patch VMSA-2018-002)
Pergunta: Ouvi dizer que a vulnerabilidade afeta microprocessadores que remontam a pelo menos 10 anos. Até quando a Dell está oferecendo uma atualização do BIOS?
Resposta: A Dell está trabalhando com a Intel para fornecer ao BIOS necessário patches de microcódigo para sistemas PowerEdge que remontam à nossa linha de produtos de 11ª geração. Quaisquer atualizações do BIOS que contenham atualizações de microcódigo para a correção de segurança dependerão do fornecimento de atualizações de código para a Dell Technologies pelos fornecedores de processadores afetados.
Pergunta: A Dell Technologies fornecerá suporte técnico para sistemas que estão fora da garantia?
Resposta: A Dell Technologies não fornece suporte técnico para servidores Dell Technologies PowerEdge que não têm um contrato de suporte válido. Os clientes podem acessar documentos de suporte disponíveis publicamente no Suporte Dell, independentemente do status atual do contrato de suporte.
Pergunta: A Dell Technologies fornecerá patches para sistemas que estão fora da garantia?
Resposta: Os produtos de servidor PowerEdge da Dell Technologies não exigem um contrato de suporte válido para obter acesso às nossas páginas de suporte e download. As atualizações do BIOS do servidor PowerEdge estão disponíveis no site de suporte da Dell Technologies para todos os usuários, independentemente do status atual do contrato de suporte. Consulte a seção BIOS/Atualizações de firmware/driver para servidores PowerEdge e produtos de rede para ver a disponibilidade do BIOS. Os patches do sistema operacional devem ser obtidos de seu provedor de sistema operacional. Consulte os links na seção Orientação de patches do sistema operacional .
Pergunta: E os novos processadores AMD EPYC?
Resposta: Para obter declarações públicas da AMD sobre o Meltdown (CVE-2017-5754), a Spectre Variant 1 (CVE-2017-5753) e a Spectre Variant 2 (CVE-2017-5715) relacionadas aos processadores AMD, consulte https://www.amd.com/en/corporate/speculative-execution.
Para o Spectre Variant 1 (CVE-2017-5753), o patch aplicável do sistema operacional resolve esse problema.
Pergunta: Quando as atualizações do BIOS estarão disponíveis para os sistemas PowerEdge baseados em AMD EYPC afetados pelo Spectre?
Resposta: A Dell EMC lançou atualizações do BIOS para nossas plataformas 14G (R7425, R7415, & R6415), que estão disponíveis em nossas páginas de suporte ao produto. As instalações de fábrica desses BIOS estavam disponíveis em 17 de janeiro de 2018.
Pergunta: Quando o BIOS com atualizações de microcódigo Intel será instalado de fábrica nos sistemas PowerEdge baseados em Intel?
Resposta: O BIOS do PowerEdge 14G e 13G (exceto R930) deve estar disponível até a instalação de fábrica em 6 de março de 2018. A previsão é que o BIOS do PowerEdge R930 esteja disponível com a instalação de fábrica até 9 de março de 2018.
Resposta: O aspecto chave desses ataques depende da execução especulativa, que é um recurso relacionado ao desempenho. Os impactos sobre o desempenho variam, pois dependem muito da carga de trabalho. A Dell está trabalhando com a Intel e outros fornecedores para determinar o impacto no desempenho como resultado dessas atualizações para resolvê-lo assim que disponível.
Cause
Nenhuma informação de causa disponível.
Resolution
Nenhuma informação de resolução disponível.