Luki w zabezpieczeniach mikroprocesorów typu side-channel (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na serwery, pamięć masową i sieci firmy Dell Technologies
Summary: Wskazówki firmy Dell Technologies dotyczące ograniczania ryzyka i rozwiązywania problemów związanych z lukami w zabezpieczeniach związanymi z analizą w kanałach bocznych (znanych również jako Meltdown i Spectre) dla serwerów, pamięci masowej i produktów sieciowych. Aby uzyskać szczegółowe informacje na temat platform, których dotyczy problem, oraz kolejne kroki stosowania aktualizacji, zapoznaj się z tym przewodnikiem. ...
Symptoms
Identyfikator CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Firma Dell Technologies jest świadoma luk w zabezpieczeniach analizy kanału bocznego (znanych również jako Meltdown i Spectre), które są dostępne w wielu nowoczesnych mikroprocesorach, a które zostały publicznie opisane przez zespół badaczy zabezpieczeń 3 stycznia 2018 r. Zachęcamy klientów do zapoznania się z Poradnikami zabezpieczeń w sekcji Odniesienia w celu uzyskania dalszych informacji.
Firma Dell Technologies otrzymała nowy mikrokod od firmy Intel zgodnie z poradnikiem wydanym 22 stycznia. Firma Dell Technologies wydaje nowe aktualizacje systemu BIOS dla platform, których dotyczy problem, likwidujące lukę CVE-2017-5715 w Spectre (wariant 2). Tabele produktów zostały zaktualizowane i będą aktualizowane w miarę udostępniania kolejnych wersji mikrokodu przez firmę Intel. Jeśli Twój produkt ma zaktualizowany system BIOS wymieniony na liście, firma Dell Technologies zaleca uaktualnienie do tego systemu BIOS i zastosowanie odpowiednich aktualizacji systemu operacyjnego w celu zaradzenia problemom z Meltdown i Spectre.
Jeśli na liście produktów nie ma zaktualizowanego systemu BIOS, firma Dell Technologies nadal zaleca, aby nie wdrażać wcześniej wydanych aktualizacji systemu BIOS i poczekać na zaktualizowaną wersję.
Jeśli wdrożono już aktualizację systemu BIOS, w przypadku której mogą wystąpić problemy zgodnie z poradnikiem firmy Intel z 22 stycznia, aby uniknąć nieprzewidywalnego zachowania systemu, można przywrócić poprzednią wersję systemu BIOS. Patrz tabele poniżej.
Przypominamy, że poprawki systemu operacyjnego nie są dotknięte tym problemem, a mimo to zapewniają złagodzenie skutków dla Spectre (wariant 1) i Meltdown (wariant 3). Aktualizacja mikrokodu jest wymagana tylko w kontekście ataków Spectre (wariant 2), CVE-2017-5715.
Istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:
- System BIOS zgodnie z poniższymi tabelami;
- Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej.
Firma Dell Technologies zaleca klientom przestrzeganie najlepszych praktyk w zakresie ochrony przed złośliwym oprogramowaniem do czasu zastosowania przyszłych aktualizacji. Sposoby postępowania obejmują niezwłoczne instalowanie aktualizacji, unikanie korzystania z nierozpoznawanych łączy i stron internetowych, ochronę dostępu do uprzywilejowanych kont i postępowanie zgodnie z wytycznymi dotyczącymi bezpiecznego hasła.
Produkty firmy Dell, które nie wymagają poprawek dla tych trzech luk CVE
|
Linia produktów pamięci masowej Dell Storage
|
Ocena
|
| EqualLogic PS | Procesor wykorzystany w tym produkcie nie implementuje spekulatywnego wykonywania instrukcji, dlatego luki nie dotyczą tego sprzętu. |
| Dell EMC serii SC (Dell Compellent) | Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony; Nie można uruchomić złośliwego kodu. |
| Dell Storage MD3 i DSMS MD3 | Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony; Nie można uruchomić złośliwego kodu. |
| Napędy taśmowe i biblioteki Dell PowerVault | Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony; Nie można uruchomić złośliwego kodu. |
| Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony tylko do kont uprzywilejowanych. Nie można uruchomić złośliwego kodu pod warunkiem, że przestrzegane są zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do uprzywilejowanych kont. |
|
Urządzenie wirtualne Dell Storage
|
Ocena
|
| Urządzenie wirtualne Dell Storage Manager (DSM VA — Dell Compellent) | Te urządzenia wirtualne nie zapewniają ogólnego dostępu użytkownika. Obsługują one tylko jednego użytkownika root, a przez to nie wprowadzają żadnego dodatkowego ryzyka dla bezpieczeństwa środowiska. System hosta i monitor maszyny wirtualnej muszą być chronione; patrz powyższe łącza do dostawców i informacje o sprawdzonych sposobach postępowania. |
| Narzędzia do integracji pamięci masowej Dell dla VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Zarządzanie systemami dla serwerów PowerEdge
|
Komponent
|
Ocena
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Nie dotyczy.
iDRAC to zamknięty system, który nie pozwala na wykonanie kodu z zewnątrz. |
|
Kontroler Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Nie dotyczy.
CMC jest zamkniętym systemem, który nie pozwala na wykonywanie zewnętrznego kodu z zewnątrz. |
| Platformy | Ocena |
| Moduł przelotowy Ethernet 10 Gb/s firmy Dell |
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
|
| Moduł Dell 10Gb-K Ethernet Pass-Through | |
| Moduł Dell Ethernet Pass-Through | |
| Moduł FC8 typu pass-through | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Platformy | Ocena |
| Brocade M5424, M6505, M8428-k | Deklaracja sprzedawcy |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Deklaracja sprzedawcy |
| Cisco Catalyst Nexus B22 Blade Fabric Extender | Deklaracja sprzedawcy |
| Platformy | Ocena |
| C1048P, C9010 |
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
| Agregator M WŁ./WYŁ. | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Platformy | Ocena |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, seria 8100 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Karty liniowe serii C9000 |
| Platformy | Ocena |
| Brocade 300, przełącznik Fi 4424, 5100, 5300 | Deklaracja sprzedawcy |
| Brocade 6505, 6510, 6520, G620 | Deklaracja sprzedawcy |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Deklaracja sprzedawcy |
| Platformy | Ocena |
| Active Fabric Controller | Oprogramowanie niezagrożone |
| Active Fabric Manager | Oprogramowanie niezagrożone |
| Dell Networking vCenter Plug-in | Oprogramowanie niezagrożone |
| Dell OpenManage Network Manager | Oprogramowanie niezagrożone |
| Open Automation | Oprogramowanie niezagrożone |
| Sieci definiowane programowo (SDN) | Oprogramowanie niezagrożone |
System BIOS serwera można aktualizować za pomocą kontrolera iDRAC. Więcej informacji można znaleźć w artykule bazy wiedzy firmy Dell Jak zdalnie zaktualizować oprogramowanie wewnętrzne za pomocą interfejsu sieciowego kontrolera Integrated Dell Remote Access Controller (iDRAC) lub bezpośrednio z systemu operacyjnego. Więcej informacji można znaleźć w artykule bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux).
Więcej metod można znaleźć w artykule z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego i sterowników na serwerach Dell PowerEdge.
Są to minimalne wymagane wersje systemu BIOS.
Aktualizacje systemu BIOS / oprogramowania wewnętrznego / sterowników dla serwerów PowerEdge i produktów sieciowych
| Generacja | Modele | Wersja systemu BIOS |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generacja | Modele | Wersja systemu BIOS |
| 12 G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generacja | Modele | Wersja systemu BIOS |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1,80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modele | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
| OS10 Basic VM | W trakcie procesu |
| OS10 Enterprise VM | W trakcie procesu |
| Emulator systemu operacyjnego S | W trakcie procesu |
| Emulator systemu operacyjnego Z | W trakcie procesu |
| S3048-ON OS10 Basic | W trakcie procesu |
| S4048-ON OS10 Basic | W trakcie procesu |
| S4048T-ON OS10 Basic | W trakcie procesu |
| S6000-ON OS Basic | W trakcie procesu |
| S6010-ON OS10 Basic | W trakcie procesu |
| Z9100 OS10 Basic | W trakcie procesu |
| Platformy | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
| Mellanox z serii SB7800, SX6000 | Firma Mellanox dokładnie bada wydane poprawki i opublikuje aktualizacje oprogramowania, gdy tylko będą dostępne. Deklaracja sprzedawcy |
| Modele | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link - wymaga zalogowania. |
| W-7005, W-7008, W-7010, W-7024, W-7030, seria W-7200, W-7205 | Link - wymaga zalogowania. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link - wymaga zalogowania. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link - wymaga zalogowania. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Link - wymaga zalogowania. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link - wymaga zalogowania. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link - wymaga zalogowania. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link - wymaga zalogowania. |
| Punkty dostępu serii W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link - wymaga zalogowania. |
| Kontroler serii W AOS | Link - wymaga zalogowania. |
| Seria W FIPS | Link - wymaga zalogowania. |
| Modele | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
| W-Airwave | Link — wymaga zalogowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki. |
| Urządzenia W-ClearPass | Link - wymaga zalogowania. |
| Urządzenia wirtualne W-ClearPass | Link — wymaga zalogowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki. |
| Oprogramowanie W-ClearPass 100 | Link - wymaga zalogowania. |
Aktualizacje innych produktów firmy Dell
- Produkty Dell Technologies (pamięci masowe Dell Technologies): https://support.emc.com/kb/516117 (wymagane logowanie)
- Luki w zabezpieczeniach mikroprocesorów typu side-channel (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na produkty firmy Dell
- Luki w zabezpieczeniach mikroprocesorów typu side-channel "Meltdown" i "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na rozwiązania Dell Data Security
- Produkty RSA: https://community.rsa.com/docs/DOC-85418 (wymagane zalogowanie)
- Dział konwergentnych platform i rozwiązań produktów firmy Dell Technologies: http://support.vce.com/kA2A0000000PHXB (wymagane logowanie)
Zewnętrzne źródła informacji
- Poradnik zabezpieczeń firmy Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Biuletyn firmy AMD: http://www.amd.com/en/corporate/speculative-execution
- Biuletyn firmy Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Poradnik bezpieczeństwa Nutanix #07 (wymagane logowanie do portalu pomocy technicznej Nutanix)
- Wpis na blogu Google Project Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Opracowania: https://meltdownattack.com
Wskazówki dotyczące poprawek systemu operacyjnego
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat Software: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Łącza dotyczące wydajności
- Aktualizacja Intel w porównaniu z niepoprawionymi porównaniami wydajności na procesorach Intel Xeon Platinum 81xx z dwoma gniazdami — https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat Software: https://access.redhat.com/articles/3307751 i https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Często zadawane pytania (FAQ)
Odpowiedź: Istnieją trzy luki w zabezpieczeniach związane z Meltdown i Spectre. Klienci muszą wdrożyć poprawkę systemu operacyjnego od dostawcy systemu operacyjnego w odniesieniu do wszystkich trzech luk w zabezpieczeniach. Tylko Spectre w wariancie 2 (CVE-2017-5715) wymaga aktualizacji systemu BIOS przy użyciu mikrokodu dostarczonego przez dostawcę procesora. Obecnie firma Intel nie ma jeszcze dostępnej aktualizacji mikrokodu w celu ochrony przed luką w zabezpieczeniach Spectre Variant 2.
Patrz tabela poniżej:
|
Poprawka dla wariantu |
Czy jest wymagana aktualizacja mikrokodu? |
Potrzebna poprawka systemu operacyjnego? |
|
Spectre (wariant 1) |
Nie |
Tak |
|
Spectre (wariant 2) |
Tak |
Tak |
|
Meltdown (wariant 3) |
Nie |
Tak |
Pytanie: Jakie są aktualne zalecenia firmy Dell Technologies dotyczące aktualizacji poprawek systemu operacyjnego?
Odpowiedź: Skorzystaj z łączy ze wskazówkami dotyczącymi poprawek dostawcy systemu operacyjnego.
Pytanie: Czy firma Dell Technologies posiada listę produktów dla przedsiębiorstw, których nie dotyczy ten problem?
Odpowiedź: Firma Dell Technologies przygotowała listę produktów dla przedsiębiorstw, których nie dotyczy ten problem. W przypadku tych trzech luk CVE zapoznaj się z sekcją Produkty firmy Dell, które nie wymagają poprawek ani poprawek .
Pytanie: Co mam zrobić, jeśli uruchamiam serwer wirtualny?
Odpowiedź: Należy zaktualizować zarówno monitor maszyny wirtualnej, jak i wszystkie systemy operacyjne gościa.
Pytanie: Czy może to mieć wpływ na przeglądarki internetowe? (Exploit JavaScript Variant 2)?
Odpowiedź: Tak, luka Spectre może mieć wpływ na przeglądarki internetowe, dlatego większość przeglądarek udostępnia zaktualizowane wersje lub poprawki, aby złagodzić tę potencjalną lukę. Aby uzyskać dodatkowe informacje, zapoznaj się z poniższymi linkami do przeglądarek Chrome, Internet Explorer i Mozilla.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Pytanie: A co z kontrolerami iDRAC i PERC?
Odpowiedź: Zarówno PERC, jak i iDRAC to zamknięte systemy, które nie pozwalają na uruchamianie kodu innych firm (użytkownika). Luki Spectre i Meltdown wymagają możliwości uruchomienia dowolnego kodu na procesorze. Ze względu na taki zamknięty układ kodu żadne urządzenie peryferyjne nie jest narażone na ryzyko wykorzystania mikroprocesora do analizy kanału bocznego.
Pytanie: A co z urządzeniami? Czy są inne aplikacje, których to nie dotyczy?
Odpowiedź: Zamknięte systemy, które nie pozwalają na uruchamianie kodu innych firm (użytkownika), nie są podatne na ataki.
Pytanie: A co z procesorami AMD Opteron?
Odpowiedź: https://www.amd.com/en/corporate/speculative-execution.
Odpowiedź: Zaktualizowane systemy BIOS, które zawierają aktualizacje zabezpieczeń mikrokodu Intel, są dostępne dla serwerów PowerEdge czternastej, trzynastej i dwunastej generacji oraz niektórych systemów jedenastej generacji.
- Lista dostępnych aktualizacji systemu BIOS serwerów PowerEdge 11G, 12G, 13G i 14G znajduje się w sekcji Aktualizacje systemu BIOS, oprogramowania wewnętrznego i sterowników serwerów PowerEdge i produktów sieciowych .
- Pozostałe aktualizacje 11G są w fazie rozwoju, a terminy zostaną potwierdzone bliżej tego czasu.
- Pełna lista dostępnych aktualizacji systemu BIOS dla systemów PowerEdge zostanie udostępniona w sekcji Aktualizacje systemu BIOS, oprogramowania wewnętrznego i sterowników serwerów PowerEdge i produktów sieciowych . Lista ta będzie stale aktualizowana w miarę udostępniania dodatkowych wersji systemu BIOS. Zachęcamy klientów do utworzenia zakładki do tej strony.
Pytanie: Kiedy będzie dostępny system BIOS dla infrastruktury konwergentnej działającej w oparciu o technologię PowerEdge (VXRail itp.)
Odpowiedź: Firma Dell Technologies pracuje nad weryfikacją istniejących aktualizacji kodu PowerEdge dla wszystkich platform infrastruktury konwergentnej działających w technologii PowerEdge. Aktualizacje są dostarczane w miarę pojawiania się dodatkowych informacji.
Pytanie: Czy firma Dell Technologies będzie fabrycznie instalować system operacyjny i poprawki monitora maszyny wirtualnej dla serwerów PowerEdge i infrastruktury konwergentnej?
Odpowiedź: Od 6 marca 2018 r. firma Dell fabrycznie instaluje następujące wersje aktualizacji systemu operacyjnego, aby pomóc w złagodzeniu luk w zabezpieczeniach Spectre/Meltdown. Są one skonfigurowane (jeśli to możliwe) pod kątem maksymalnej ochrony (w pełni włączone). Czasami dostępne są nowsze aktualizacje dostarczane przez dostawców. Nadal odwiedzaj witryny internetowe dostawców systemów operacyjnych, aby uzyskać szczegółowe wskazówki dotyczące konfiguracji oraz nowsze aktualizacje i opcje konfiguracji, gdy tylko staną się dostępne.
- Windows Server 2016: KB4056890 (Wydano 4 stycznia 2018 r.)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (wydany 4 stycznia 2018 r.)
- Serwer SuSE Linux Enterprise 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (wydanie z 4 stycznia 2018 r.)
- VMware ESXi 6.5U1: Rev A08 kompilacja 7388607 (zawiera poprawkę VMSA-2018-002)
- VMware ESXi 6.0 U3: Rev A08 Build 6921384 (zawiera poprawkę VMSA-2018-002)
Pytanie: Słyszałem, że luka dotyczy mikroprocesorów sprzed co najmniej 10 lat. Jak dawno temu firma Dell oferuje aktualizację systemu BIOS?
Odpowiedź: Firma Dell współpracuje z firmą Intel w celu zapewnienia wymaganego systemu BIOS wraz z poprawkami mikrokodu dla systemów PowerEdge, począwszy od linii produktów 11. generacji. Wszelkie aktualizacje systemu BIOS, które zawierają aktualizacje mikrokodu dla poprawki zabezpieczeń, będą zależne od dostawców procesorów, których to dotyczy, od dostarczenia aktualizacji kodu firmie Dell Technologies.
Pytanie: Czy firma Dell Technologies zapewnia pomoc techniczną dla systemów, które nie są objęte gwarancją?
Odpowiedź: Firma Dell Technologies nie zapewnia pomocy technicznej dla serwerów Dell Technologies PowerEdge, które nie są objęte ważną umową o świadczenie usług pomocy technicznej. Klienci mogą uzyskać dostęp do publicznie dostępnych dokumentów pomocy technicznej dotyczących pomocy technicznej firmy Dell niezależnie od aktualnego statusu umowy o świadczenie usług pomocy technicznej.
Pytanie: Czy firma Dell Technologies dostarczy poprawki do systemów, które nie są objęte gwarancją?
Odpowiedź: Serwery Dell Technologies PowerEdge nie wymagają ważnej umowy o świadczenie usług pomocy technicznej, aby uzyskać dostęp do naszych stron pomocy technicznej i pobierania. Aktualizacje systemu BIOS serwera PowerEdge są dostępne w witrynie pomocy technicznej firmy Dell Technologies dla wszystkich użytkowników, niezależnie od bieżącego statusu umowy o świadczenie usług pomocy technicznej. Informacje o dostępności systemu BIOS można znaleźć w sekcji Aktualizacje systemu BIOS, oprogramowania wewnętrznego i sterowników serwerów PowerEdge i produktów sieciowych. Poprawki systemu operacyjnego należy uzyskać od dostawcy systemu operacyjnego. Łącza znajdują się w sekcji Wskazówki dotyczące poprawek systemu operacyjnego .
Pytanie: A co z nowymi procesorami AMD EPYC?
Odpowiedź: Publiczne oświadczenia AMD dotyczące procesorów AMD w modelach Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) i Spectre Variant 2 (CVE-2017-5715) w odniesieniu do procesorów AMD można znaleźć na stronie https://www.amd.com/en/corporate/speculative-execution.
W przypadku Spectre Variant 1 (CVE-2017-5753) ta poprawka systemu operacyjnego rozwiązuje ten problem.
Pytanie: Kiedy będą dostępne aktualizacje systemu BIOS dla systemów PowerEdge z procesorami AMD EYPC, których dotyczy problem z oprogramowaniem Spectre?
Odpowiedź: Firma Dell EMC opublikowała aktualizacje systemu BIOS dla platform 14G (R7425, R7415 i R6415), które są dostępne na stronach pomocy technicznej dla naszych produktów. Fabrycznie zainstalowany system BIOS był dostępny 17 stycznia 2018 r.
Pytanie: Kiedy system BIOS z aktualizacjami mikrokodu Intel zostanie fabrycznie zainstalowany w systemach PowerEdge opartych na technologii Intel?
Odpowiedź: System BIOS serwerów PowerEdge czternastej i trzynastej generacji (z wyjątkiem R930) ma być zainstalowany fabrycznie 6 marca 2018 r. System BIOS serwera PowerEdge R930 ma być dostępny w instalacji fabrycznej do 9 marca 2018 r.
Odpowiedź: Kluczowym aspektem tych ataków jest wykonywanie spekulacyjne, które jest funkcją związaną z wydajnością. Wpływ na wydajność jest różny, ponieważ jest w dużym stopniu zależny od obciążenia roboczego. Firma Dell współpracuje z firmą Intel i innymi dostawcami, aby określić wpływ na wydajność w wyniku tych aktualizacji oraz uwzględni tę kwestię po uzyskaniu tych informacji.
Cause
Brak dostępnych informacji o przyczynie.
Resolution
Brak dostępnych informacji o rozwiązaniu.