Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Wpływ luk w zabezpieczeniach Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell

Summary: Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel" (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, skorzystaj z poniższych łączy i zasobów. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel” (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, należy zapoznać się z aktualizacją zabezpieczeń ogłoszoną przez firmy Intel i AMD.

Poniżej przedstawiono przegląd problemu:
  • Ten problem nie jest ograniczony do określonych dostawców i ma związek z technikami używanymi powszechnie w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony.
  • Środki zaradcze obejmują aktualizacje oprogramowania systemowego (poprawki dla systemu operacyjnego), jak i oprogramowania wewnętrznego (systemu BIOS i mikrokodu). W niektórych środowiskach może to obejmować instalację poprawek monitora maszyny wirtualnej, poprawek oprogramowania wirtualizacji, a także przeglądarek i aparatów JavaScript.
  • Należy nadal stosować wysokie standardy higieny bezpieczeństwa. Obejmuje to zapewnienie, że urządzenia są aktualizowane z użyciem najnowszych poprawek, instalowanie aktualizacji programów antywirusowych oraz stosowanie zaawansowanych rozwiązań ochrony przed zagrożeniami.  
  • Jak poinformowała w swoich odpowiedziach na często zadawane pytania firma Intel, badacze przedstawili dowody słuszności koncepcji. Firma Dell nie odnotowała jednak żadnych ataków.
SLN318301_pl__1icon Uwaga: wiele stron internetowych umożliwia zmianę języka.

Wskazówki dotyczące poprawek (aktualizacja 20 marca 2018 r.)

Istnieją dwa podstawowe komponenty wymagające zastosowanie poprawek, aby wyeliminować wspomniane luki w zabezpieczeniach:
1) Zastosuj aktualizację oprogramowania sprzętowego za pośrednictwem aktualizacji systemu BIOS.
2) Zastosuj odpowiednią poprawkę systemu operacyjnego.

Co to oznacza w Twoim przypadku?

Więcej informacji na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w poniższych zasobach. Będą one aktualizowane w miarę pojawiania się nowych informacji. Przed wdrożeniem firma Dell testuje wszystkie aktualizacje oprogramowania wewnętrznego, aby zapewnić, że ich wpływ na klientów będzie minimalny.

Komputery i terminale klienckie Dell
Serwery EMC, pamięci masowe i produkty sieciowe Dell
Pamięci masowe EMC Dell, produkty związane z ochroną danych i platformy konwergentne (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty RSA (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Platformy konwergentne Dell EMC (vBlock) (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty VMware
Produkty Pivotal

 

Firma Dell wdraża poprawki dla systemów operacyjnych i aktualizacje oprogramowania wewnętrznego, wykorzystując do tego własną infrastrukturę IT i zachowując zgodność z najlepszymi praktykami bezpieczeństwa.

Dodatkowe zasoby:

Article Properties


Last Published Date

21 Feb 2021

Version

5

Article Type

Solution