Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Speculative Execution side-channel beveiligingslekken (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646): Impact op Dell EMC PowerEdge servers, storage (SC, PS en PowerVault MD) en netwerkproducten

Resumen: Informatie van Dell EMC waarmee u de risico's op beveiligingslekken voor zijkanaalsanalyses (ook bekend als L1 Terminal Fault of L1TF) bij servers, storage- en netwerksystemen kunt verkleinen en problemen kunt oplossen. Raadpleeg deze handleiding voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

2018-08-31

CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell is bekend met een onlangs openbaar gemaakte klasse van CPU speculatieve uitvoeringslekken (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646), gezamenlijk bekend als "L1 Terminal Fault" (L1TF) die van invloed zijn op Intel microprocessoren. Raadpleeg voor meer informatie over deze beveiligingslekken het beveiligingsadvies van Intel.

Dell onderzoekt de impact van deze beveiligingslekken op onze producten en we werken samen met Intel en andere branchepartners om deze beveiligingslekken te beperken. De risicobeperkingsstappen kunnen per product verschillen en kunnen updates voor firmware- en besturingssysteem- en hypervisorcomponenten omvatten.

Dell EMC raadt klanten aan de best practices voor beveiliging tegen malware te volgen om mogelijk misbruik van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het snel implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties uit onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde oplossingen voor bedreigingsbescherming.

Dell EMC PowerEdge servers/XC Hyper-converged Appliances

Er zijn twee essentiële componenten die moeten worden toegepast om de hierboven genoemde beveiligingslekken te beperken:

1. Het systeem-BIOS is eerder uitgebracht voor CVE-2018-3639 en CVE-2018-3640 en bevat de noodzakelijke microcode. Controleer die producttabellen voor uw systeem.

2. Besturingssysteem- en hypervisorupdates.


Als uw product een bijgewerkt BIOS vermeldt, raadt Dell EMC u aan om te upgraden naar dat BIOS en de juiste besturingssysteempatches toe te passen om bescherming te bieden tegen de vermelde CVE's.

Dell EMC Storage -producten (SC-serie, PS-serie en PowerVault MD-serie)
Raadpleeg de producttabellen voor de juiste risicobeperking en analyse.

Dell EMC netwerkproducten
Raadpleeg de producttabellen voor de juiste risicobeperking en analyse.

Zie https://www.dell.com/support/article/sln318303voor meer informatie over andere Dell producten.

 

BIOS/firmware/driver-updates voor storagesystemen (inclusief door servers gebruikte storageplatforms) en netwerkproducten


 
 
 
Dell Storage productreeks
Evaluatie
EqualLogic Dell PS serie Niet van toepassing.
De in het product gebruikte CPU wordt niet getroffen door de gemelde problemen. De gebruikte CPU is een Broadcom MIPS processor zonder speculatieve uitvoering.
Dell EMC SC serie (Compellent) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Dell Storage MD3 en DSMS MD3 serie
Dell PowerVault tapestations en tapewisselaars
   
Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen.
 
 
 
Dell Storage Virtual Appliance
Evaluatie
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen. Klanten wordt sterk aangeraden om de virtuele hostomgeving te patchen waarin het product wordt ingezet voor volledige bescherming.
Dell Storage Integration tools voor VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
 
 
 
Dell Storage productreeks
Evaluatie
Dell Storage NX-serie Getroffen.
Zie de relevante PowerEdge serverinformatie voor informatie over bios-patches. Volg de aanbevelingen van de leverancier van het besturingssysteem om de risico's op het niveau van het besturingssysteem te beperken.
Dell Storage NX-familie

Platforms Evaluatie
C-serie - C1048P, C9010 Geen extra beveiligingsrisico.
Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd.
M I/O Aggregator Niet van toepassing.
De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S-serie - Standaard en -ON Geen extra beveiligingsrisico.
Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd.
Z-serie - Standaard en ON
 
Netwerken - vaste poortswitches
Platforms Evaluatie
Switches uit de PowerConnect serie Niet van toepassing.
De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen.
Lijnkaarten C9000-serie
   
Mellanox SB7800-serie, SX6000-serie Geen extra beveiligingsrisico.
Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd.
Platformsoftware Evaluatie
VM en emulator Geen extra beveiligingsrisico.
Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt aangeraden om de virtuele hostomgeving waar het product wordt geïmplementeerd te patchen voor volledige bescherming.
OS10.4.0 en eerdere Base en Enterprise Geen extra beveiligingsrisico.
Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd.
OS10.4.1 Base en Enterprise
   
OS9 alle versies Niet van toepassing.
Het besturingssysteem is niet kwetsbaar voor deze aanval.
Platform Evaluatie
W-serie Niet van toepassing.
De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen.
Draadloze apparaten:
W-Airwave Geen extra beveiligingsrisico.
Om te profiteren van deze beveiligingslekken, moet een aanvaller eerst schadelijke code op het doelsysteem kunnen uitvoeren. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen vormen geen extra beveiligingsrisico voor het product, op voorwaarde dat de aanbevolen best security practices ter bescherming van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt aangeraden om de virtuele hostomgeving waar het product wordt geïmplementeerd te patchen voor volledige bescherming.
Hardwareapparatuur W-ClearPass
Virtuele apparatuur W-ClearPass
   
Software W-ClearPass 100 Niet van toepassing.
De software werkt in een virtuele omgeving. Klanten wordt ten zeerste aangeraden om de virtuele hostomgeving waar het product wordt geïmplementeerd te patchen.


Externe verwijzingen

Causa

-

Resolución

-

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

07 oct 2021

Versión

5

Tipo de artículo

Solution