Вразливості бічного каналу мікропроцесора (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Вплив на сервери, сховища та мережі Dell Technologies
Summary: Керівництво Dell Technologies щодо зниження ризиків і вирішення вразливостей аналізу бічних каналів (також відомих як Meltdown і Spectre) для серверів, сховищ і мережевих продуктів. Щоб отримати детальну інформацію про відповідні платформи та подальші кроки щодо застосування оновлень, перегляньте цей посібник. ...
Symptoms
Ідентифікатор CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies відомо про вразливості аналізу бічних каналів (також відомі як Meltdown і Spectre), що впливають на багато сучасних мікропроцесорів, які були публічно описані групою дослідників безпеки 3 січня 2018 року. Ми рекомендуємо клієнтам ознайомитися з рекомендаціями щодо безпеки в розділі «Довідники» для отримання додаткової інформації.
Dell Technologies отримала новий мікрокод від Intel відповідно до своїх рекомендацій , які були випущені 22 січня. Dell Technologies випускає нові оновлення BIOS для постраждалих платформ, щоб вирішити проблему Spectre (варіант 2), CVE-2017-5715. Таблиці продуктів були оновлені і будуть оновлюватися в міру випуску більшої кількості мікрокоманд Intel. Якщо ваш продукт має оновлений BIOS, Dell Technologies рекомендує оновити його до цього BIOS і застосувати відповідні оновлення операційної системи, щоб захистити себе від Meltdown і Spectre.
Якщо у вашому продукті немає оновленого BIOS, Dell Technologies все одно радить клієнтам не розгортати раніше випущені оновлення BIOS і чекати оновленої версії.
Якщо ви вже розгорнули оновлення BIOS, з яким можуть виникнути проблеми відповідно до рекомендацій Intel від 22 січня, щоб уникнути непередбачуваної поведінки системи, ви можете повернутися до попередньої версії BIOS. Дивіться таблиці нижче.
Нагадуємо, що виправлення операційної системи не зазнали впливу і все ще забезпечують пом'якшення наслідків для Spectre (варіант 1) і Meltdown (варіант 3). Оновлення мікрокоманд потрібне лише для Spectre (варіант 2), CVE-2017-5715.
Є два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей:
- BIOS системи відповідно до таблиць нижче
- Оновлення операційної системи та гіпервізора.
Dell Technologies рекомендує клієнтам дотримуватися найкращих практик безпеки щодо захисту від шкідливого програмного забезпечення в цілому, щоб захистити від можливого використання цих методів аналізу, доки не будуть застосовані будь-які майбутні оновлення. Ці методи включають своєчасне впровадження оновлень програмного забезпечення, уникнення нерозпізнаних гіперпосилань і веб-сайтів, захист доступу до привілейованих облікових записів і дотримання протоколів надійного пароля.
Продукти Dell, які не вимагають виправлень або виправлень для цих трьох вразливостей CVE
|
Лінійка продуктів для зберігання Dell
|
Оцінки
|
| Серія EqualLogic PS | Центральний процесор, що використовується в цьому продукті, не реалізує спекулятивне виконання, тому вразливості не поширюються на це обладнання. |
| Серія Dell EMC SC (Dell Compellent) | Доступ до операційної системи платформи для завантаження зовнішнього коду обмежений; Шкідливий код неможливо запустити. |
| Накопичувачі Dell серії MD3 і DSMS MD3 | Доступ до операційної системи платформи для завантаження зовнішнього коду обмежений; Шкідливий код неможливо запустити. |
| Стрічкові накопичувачі та бібліотеки Dell PowerVault | Доступ до операційної системи платформи для завантаження зовнішнього коду обмежений; Шкідливий код неможливо запустити. |
| Серія Dell Storage FluidFS (включає: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Доступ до операційної системи платформи для завантаження зовнішнього коду обмежений лише привілейованими обліковими записами. Шкідливий код не може бути запущений за умови дотримання рекомендованих рекомендацій щодо захисту доступу привілейованих облікових записів. |
|
Віртуальний пристрій для зберігання Dell
|
Оцінки
|
| Віртуальний пристрій Dell Storage Manager (DSM VA - Dell Compellent) | Ці віртуальні пристрої не надають загального доступу користувачам. Вони розраховані лише на одного користувача, лише на корені, і тому не створюють жодних додаткових ризиків для безпеки середовища. Хост-система та гіпервізор повинні бути захищені; Дивіться посилання постачальників та Заяву про найкращі практики вище. |
| Інструменти інтеграції сховищ Dell для VMware (Dell Compellent) | |
| Менеджер віртуальних сховищ Dell EqualLogic (VSM - EqualLogic) |
Керування системами для серверних продуктів PowerEdge
|
Компонент
|
Оцінки
|
|
iDRAC: 14 Г, 13 Г, 12 Г, 11 Г
|
Не зачеплено.
iDRAC – це закрита система, яка не дозволяє виконувати зовнішній сторонній код. |
|
Контролер управління шасі (CMC): 14 Г, 13 Г, 12 Г, 11 Г
|
Не зачеплено.
CMC – це закрита система, яка не дозволяє виконувати зовнішній сторонній код. |
| Платформ | Оцінки |
| Наскрізний порт Dell 10Gb Ethernet |
Ці продукти призначені лише для одного користувача. Проблеми, про які повідомлялося, не створюють жодних додаткових ризиків для безпеки середовища клієнтів за умови дотримання рекомендованих найкращих практик захисту доступу до облікових записів із високим рівнем привілейованості.
|
| Наскрізний порт Dell 10Gb-K Ethernet | |
| Наскрізний доступ до Dell Ethernet | |
| FC8 Наскрізний | |
| Лезо Force10 MXL | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Платформ | Оцінки |
| Парча М5424, М6505, М8428-к | Заява постачальника |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Заява постачальника |
| Подовжувач тканини Cisco Catalyst Nexus B22 Dell Blade | Заява постачальника |
| Платформ | Оцінки |
| С1048П, С9010 |
Ці продукти призначені лише для одного користувача. Проблеми, про які повідомлялося, не створюють жодних додаткових ризиків для безпеки середовища клієнтів за умови дотримання рекомендованих найкращих практик захисту доступу до облікових записів із високим рівнем привілейованості. |
| Агрегатор M I/O | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| С55, С60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| СІОМ | |
| Z9000, Z9100 OS9, Z9100 OS10 Підприємство |
| Платформ | Оцінки |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608, 2616, 2624 |
Ці продукти призначені лише для одного користувача. Проблеми, про які повідомлялося, не створюють жодних додаткових ризиків для безпеки середовища клієнтів за умови дотримання рекомендованих найкращих практик захисту доступу до облікових записів із високим рівнем привілейованості. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| Серії PowerConnect 8024, 8024F, 8100 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Лінійні карти серії C9000 |
| Платформ | Оцінки |
| Парча 300, 4424 Перемикач Fi, 5100, 5300 | Заява постачальника |
| Парча 6505, 6510, 6520, G620 | Заява постачальника |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Заява постачальника |
| Платформ | Оцінки |
| Активний контролер тканини | Програмне забезпечення не зазнає змін |
| Активний менеджер по тканині | Програмне забезпечення не зазнає змін |
| Плагін Dell Networking vCenter | Програмне забезпечення не зазнає змін |
| Dell OpenManage Network Manager | Програмне забезпечення не зазнає змін |
| Відкрита автоматизація | Програмне забезпечення не зазнає змін |
| Програмно-конфігуровані мережі | Програмне забезпечення не зазнає змін |
BIOS сервера можна оновити за допомогою iDRAC, для отримання додаткової інформації дивіться статтю бази знань Dell Як оновити мікропрограму віддалено за допомогою веб-інтерфейсу інтегрованого контролера віддаленого доступу Dell (iDRAC) або безпосередньо з операційної системи, або додаткову інформацію дивіться статтю Dell Knowledge Base Оновлення драйвера або прошивки Dell PowerEdge безпосередньо з ОС (Windows і Linux).
Додаткові методи наведено в статті Dell Knowledge Base Оновлення прошивки та драйверів на серверах Dell PowerEdge.
Це мінімально необхідні версії BIOS.
Оновлення BIOS/мікропрограми/драйверів для сервера PowerEdge і мережевих продуктів
| Покоління | Моделі | Версія BIOS |
| 13 Г | 830 р. | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| 930 р. | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| З4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| ФК430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| Т630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| Р530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| С6320П | 2.0.5 | |
| Т30 | 1.0.12 |
| Покоління | Моделі | Версія BIOS |
| 12 Г | 920 р. | 1.7.1 |
| 820 р. | 2.4.1 | |
| 520 р. | 2.5.1 | |
| Р420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| Т420 | 2.5.1 | |
| Т320 | 2.5.1 | |
| Р220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| М820 | 2.6.1 | |
| М620 | 2.6.1 | |
| М520 | 2.6.1 | |
| М420 | 2.6.1 | |
| Т620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| Т20 | Відповідь 16 | |
| С5230 | 1.3.1 | |
| С6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Покоління | Моделі | Версія BIOS |
| 11 Г | Р710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| Р610 | 6.5.0 | |
| Т610 | 6.5.0 | |
| Р510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| Р410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| Т410 | 1.13.0 | |
| Р310 | 1.13.0 | |
| Т310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| Т110 | 1.11.1 | |
| Т110-ІІ | 2.9.0 | |
| Р210 | 1.11.0 | |
| Р210-ІІ | 2.9.0 | |
| 810 р. | 2.10.0 | |
| Р910 | 2.11.0 | |
| Т710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| М710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| М910 | 2.11.0 | |
| С1100 | 3Б24 | |
| С2100 | 3Б24 | |
| З5220 | 2.2.0 | |
| З6100 | 1.80 | |
| Р415 | 2.4.1 | |
| Р515 | 2.4.1 | |
| Р715 | 3.4.1 | |
| 815 р. | 3.4.1 | |
| М915 | 3.3.1 | |
| З6105 | 2.6.0 | |
| З6145 | 3.6.0 |
| Моделі | BIOS/Прошивка/Версія драйвера |
| Базова віртуальна машина OS10 | В процесі |
| Корпоративна віртуальна машина OS10 | В процесі |
| S OS-емулятор | В процесі |
| Z OS-емулятор | В процесі |
| S3048-ON OS10 Basic | В процесі |
| S4048-ON OS10 Basic | В процесі |
| S4048T-ON OS10 Базовий | В процесі |
| S6000-ON ОС Базовий | В процесі |
| S6010-ON OS10 Basic | В процесі |
| Z9100 OS10 Базовий | В процесі |
| Платформ | Версія BIOS/FIrmware/Driver |
| Серія Mellanox SB7800, серія SX6000 | Mellanox ретельно досліджує випущені виправлення і випустить оновлення програмного забезпечення, коли вони стануть доступними. Заява постачальника |
| Моделі | BIOS/Прошивка/Версія драйвера |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Посилання - вимагає авторизації. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 | Посилання - вимагає авторизації. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Посилання - вимагає авторизації. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Посилання - вимагає авторизації. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Посилання - вимагає авторизації. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Посилання - вимагає авторизації. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Посилання - вимагає авторизації. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Посилання - вимагає авторизації. |
| Точки доступу серії W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Посилання - вимагає авторизації. |
| Контролер серії W AOS | Посилання - вимагає авторизації. |
| Серія W FIPS | Посилання - вимагає авторизації. |
| Моделі | BIOS/Прошивка/Версія драйвера |
| W-ЕФІРНА ХВИЛЯ | Посилання - вимагає входу - Переконайтеся, що у гіпервізора є відповідні патчі. |
| Апаратна техніка W-ClearPass | Посилання - вимагає авторизації. |
| Віртуальні пристрої W-ClearPass | Посилання - вимагає входу - Переконайтеся, що у гіпервізора є відповідні патчі. |
| Програмне забезпечення W-ClearPass 100 | Посилання - вимагає авторизації. |
Оновлення щодо інших продуктів Dell
- Продукція Dell Technologies (продукти для зберігання Dell Technologies): https://support.emc.com/kb/516117 (потрібен логін)
- Вразливості бічного каналу мікропроцесора (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Вплив на продукцію Dell
- Уразливості бічного каналу мікропроцесора "Meltdown" і "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Вплив на рішення Dell для захисту даних
- Продукти RSA: https://community.rsa.com/docs/DOC-85418 (потрібен логін)
- Підрозділ конвергентних платформ і рішень продуктів Dell Technologies: http://support.vce.com/kA2A0000000PHXB (потрібен логін)
Зовнішні посилання
- Рекомендації з безпеки Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Консультування AMD: http://www.amd.com/en/corporate/speculative-execution
- Поради корпорації Майкрософт: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Security Advisory #07 (потрібен логін для входу на портал підтримки Nutanix)
- Публікація в блозі Google Project Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Наукові праці: https://meltdownattack.com
Керівництво по виправленню операційної системи
- Корпорація Майкрософт: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Програмне забезпечення Red Hat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- Зміст: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Компанія Citrix: https://support.citrix.com/article/CTX231390
Посилання на продуктивність
- Intel оновилася в порівнянні з порівнянням продуктивності без виправлень на процесорах Intel Xeon Platinum 81xx з двома сокетами - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Програмне забезпечення Red Hat: https://access.redhat.com/articles/3307751 і https://access.redhat.com/articles/3311301
- Зміст: https://www.suse.com/c/meltdown-spectre-performance/
Часті питання (FAQ)
Відповідь: Є три вразливості, пов'язані з Meltdown і Spectre. Клієнти повинні розгорнути виправлення операційної системи від постачальника операційної системи для всіх трьох вразливостей. Лише для Spectre Variant 2 (CVE-2017-5715) потрібне оновлення BIOS за допомогою мікрокоду, наданого виробником процесора. В даний час Intel ще не має доступного оновлення мікрокоманд для захисту від уразливості Spectre Variant 2.
Дивіться таблицю нижче:
|
Варіант виправлення |
Потрібне оновлення мікрокоманд? |
Потрібен патч для операційної системи? |
|
Спектр (варіант 1) |
Ні |
Так |
|
Спектр (варіант 2) |
Так |
Так |
|
Meltdown (варіант 3) |
Ні |
Так |
Питання: Яка поточна рекомендація Dell Technologies щодо оновлення патчів операційної системи?
Відповідь: Перегляньте посилання на інструкції з виправлень від постачальника операційної системи.
Питання: Чи має Dell Technologies список корпоративних продуктів, яких це не стосується?
Відповідь: Dell Technologies має список продуктів Enterprise, яких це не стосується. Перегляньте розділ «Продукти Dell», які не потребують виправлень або виправлень для цих трьох вразливостей CVE .
Питання: Що робити, якщо я запускаю віртуальний сервер?
Відповідь: Необхідно оновити як гіпервізор, так і всі гостьові операційні системи.
Питання: Чи може це вплинути на інтернет-браузери? (Експлойт JavaScript Варіант 2)?
Відповідь: Так, уразливість Spectre може вплинути на інтернет-браузери, і більшість браузерів надали оновлені версії або виправлення для пом'якшення цієї потенційної вразливості. Перегляньте посилання нижче для Chrome, Internet Explorer і Mozilla для отримання додаткової інформації.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Питання: А як щодо iDRAC та PERC?
Відповідь: І PERC, і iDRAC є закритими системами, які не дозволяють виконувати сторонній код (користувачеві). Spectre і Meltdown вимагають можливості запуску довільного коду на процесорі. Через таке закрите розташування коду жоден з периферійних пристроїв не піддається ризику експлойту мікропроцесора аналізу бічного каналу.
Питання: А як щодо побутової техніки? Чи є інші програми, на які це не вплине?
Відповідь: Закриті системи, які не дозволяють запускати сторонній (призначений) код користувача, не є вразливими.
Питання: А як щодо процесорів AMD Opteron?
Відповідь: https://www.amd.com/en/corporate/speculative-execution.
Відповідь: Оновлені BIOS, які містять оновлення безпеки мікрокоманд Intel, доступні для PowerEdge 14G, 13G, 12G і деяких систем 11G.
- Перегляньте список доступних оновлень BIOS для PowerEdge 11G, 12G, 13G та 14G у розділі BIOS/Прошивки/Оновлення драйверів для сервера PowerEdge та мережевих продуктів .
- Решта оновлень 11G знаходяться на стадії розробки, і терміни будуть підтверджені ближче до часу.
- Повний список доступних оновлень BIOS для систем PowerEdge буде доступний у розділі BIOS/Прошивки/Оновлення драйверів для PowerEdge Server та Networking Products . Цей список постійно оновлюється в міру того, як з'являються додаткові версії BIOS, і ми рекомендуємо клієнтам додати сторінку в закладки.
Питання: Коли BIOS буде доступний для конвергентної інфраструктури, що працює на технології PowerEdge (VXRail, так далі)
Відповідь: Dell Technologies працює над перевіркою існуючих оновлень коду PowerEdge для всіх платформ конвергентної інфраструктури, що працюють на технології PowerEdge. Оновлення надаються в міру надходження додаткової інформації.
Питання: Чи буде Dell Technologies на заводі встановлювати операційну систему та патчі гіпервізора для серверів PowerEdge та конвергентної інфраструктури?
Відповідь: Станом на 6 березня 2018 року Dell на заводі встановлює наступні версії оновлень операційної системи, щоб допомогти пом'якшити вразливості Spectre/Meltdown. Вони налаштовані (де це можливо) для максимального захисту (повністю ввімкнені). Іноді постачальники надають новіші оновлення. Продовжуйте переглядати веб-сайти постачальників операційних систем, щоб отримати конкретні вказівки щодо конфігурації, а також нові оновлення та параметри конфігурації, щойно вони стануть доступними.
- Windows Server 2016: KB4056890 (випущено 4 січня 2018 р.)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (випущено 4 січня 2018 р.)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (випущено 4 січня 2018 р.)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (містить патч VMSA-2018-002)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (містить патч VMSA-2018-002)
Питання: Про те, що вразливість зачіпає мікропроцесори, я чув як мінімум 10 років тому. Як далеко назад Dell пропонує оновлення BIOS?
Відповідь: Dell співпрацює з Intel, щоб забезпечити необхідний BIOS патчами з мікрокодом для систем PowerEdge, починаючи з нашої лінійки продуктів 11-го покоління. Будь-які оновлення BIOS, які містять оновлення мікрокоманд для виправлення безпеки, залежатимуть від постачальників процесорів, яких це стосується, які надають оновлення коду Dell Technologies.
Питання: Чи буде Dell Technologies надавати технічну підтримку системам, які вийшли з гарантії?
Відповідь: Dell Technologies не надає технічну підтримку серверам Dell Technologies PowerEdge, які не мають чинного контракту на підтримку. Клієнти можуть отримати доступ до загальнодоступних документів підтримки Dell Support незалежно від поточного статусу контракту на підтримку.
Питання: Чи надаватиме Dell Technologies виправлення для систем, які вийшли з гарантії?
Відповідь: Серверні продукти Dell Technologies PowerEdge не вимагають дійсного контракту на підтримку, щоб отримати доступ до наших сторінок підтримки та завантаження. Оновлення BIOS сервера PowerEdge доступні на сайті підтримки Dell Technologies для всіх користувачів, незалежно від поточного статусу контракту на підтримку. Дивіться розділ BIOS BIOS/Прошивка/Оновлення драйверів для PowerEdge Server та Networking Products для доступності BIOS. Виправлення операційної системи слід отримувати від постачальника операційної системи, дивіться посилання в розділі «Інструкції щодо виправлень» операційної системи .
Питання: А як щодо нових процесорів AMD EPYC?
Відповідь: Публічні заяви AMD щодо процесорів AMD (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) і Spectre Variant 2 (CVE-2017-5715) стосуються процесорів AMD, дивіться https://www.amd.com/en/corporate/speculative-execution.
Для Spectre Варіант 1 (CVE-2017-5753) відповідний патч операційної системи вирішує цю проблему.
Питання: Коли будуть доступні оновлення BIOS для систем PowerEdge на базі AMD EYPC, на які впливає Spectre?
Відповідь: Dell EMC випустила оновлення BIOS для наших платформ 14G (R7425, R7415 і R6415), які доступні на сторінках підтримки наших продуктів. Заводські інсталяції цих BIOS були доступні 17 січня 2018 року.
Питання: Коли BIOS з оновленнями мікрокоманд Intel буде встановлено на заводі в системах PowerEdge на базі Intel?
Відповідь: BIOS PowerEdge 14G і 13G (крім R930) планується зробити доступним після заводської установки 6 березня 2018 року. Планується, що BIOS PowerEdge R930 стане доступним із заводською інсталяцією до 9 березня 2018 року.
Відповідь: Ключовий аспект цих атак покладається на спекулятивне виконання, яке є особливістю, пов'язаною з продуктивністю. Вплив на продуктивність різний, оскільки він значною мірою залежить від робочого навантаження. Dell співпрацює з Intel та іншими постачальниками, щоб визначити вплив на продуктивність у результаті цих оновлень, і вирішить цю проблему, як тільки вона стане доступною.
Cause
Інформації про причину немає.
Resolution
Інформації про роздільну здатність немає.