Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Spekülatif Yürütme Yan Kanal Güvenlik Açıkları (CVE-2018-3615, CVE-2018-3620 ve CVE-2018-3646): Dell EMC PowerEdge Sunucuları, Depolama (SC, PS ve PowerVault MD) ve Ağ ürünleri üzerindeki etkisi

Resumen: Sunucular, depolama ve ağ ürünleri için yan kanal çözümleme saldırıları (L1 Terminal Hatası veya L1TF olarak da bilinir) riskinin azaltılması ve bu sorunlara çözüm sağlamak amacıyla yayınlanan Dell EMC kılavuzu. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında ayrıntılı bilgi için bu kılavuza başvurun. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

31.08.2018

CVE Kimliği: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell, Intel mikroişlemcilerini etkileyen ve toplu olarak "L1 Terminal Hatası" (L1TF) olarak bilinen CPU spekülatif yürütme güvenlik açıklarının (CVE-2018-3615, CVE-2018-3620 ve CVE-2018-3646) geçtiğimiz günlerde açıklanan sınıfının farkındadır. Bu güvenlik açıkları hakkında daha fazla bilgi için lütfen Intel tarafından yayınlanan güvenlik önerilerini inceleyin.

Dell olarak bu güvenlik açıklarının ürünlerimize olan etkisini araştırıyor ve hem Intel hem de sektördeki diğer ortaklarımızla güvenlik açıklarını azaltmak için çalışıyoruz. Risk azaltma adımları, ürüne göre farklılık gösterebilir ve bellenim, işletim sistemi ve Hypervisor bileşenleriyle ilgili güncelleştirmeler içerebilir.

Dell EMC, gelecekte herhangi bir güncelleştirme uygulanana kadar bu güvenlik açıklarından olası bir yararlanma tehlikesinin önlenmesine yardımcı olmak amacıyla müşterilerine kötü amaçlı yazılım koruması için en iyi güvenlik uygulamalarını kullanmalarını önerir. Bu uygulamalar arasında yazılım güncelleştirmelerinin derhal dağıtılması, bilinmeyen köprülerden ve web sitelerinden kaçınma, bilinmeyen kaynaklardan hiçbir zaman dosya veya uygulama indirmeme ve güncel antivirüs ve gelişmiş tehdit koruması çözümlerinin kullanımı yer alır ancak uygulamalar bunlarla da sınırlı değildir.

Dell EMC PowerEdge Sunucuları/XC Hiper Yakınsanmış Cihazlar

Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki önemli bileşen bulunmaktadır:

1. CVE-2018-3639 ve CVE-2018-3640 için gerekli mikrokodu içeren Sistem BIOS'u önceden yayınlanmıştır. Sisteminiz için bu Ürün Tablolarını lütfen kontrol edin.

2. İşletim Sistemi ve Hypervisor güncelleştirmeleri.


Listede ürününüzün güncelleştirilmiş BIOS'u varsa Dell EMC, listelenen CVE'lere karşı risklerin azaltılmasını sağlamak için ilgili BIOS'a yükseltmenizi ve uygun İşletim Sistemi yamalarını uygulamanızı önerir.

Dell EMC Depolama (SC Serisi, PS Serisi ve PowerVault MD Serisi) Ürünleri
Uygun risk azaltma adımları ve analizler için lütfen Ürün Tablolarına göz atın.

Dell EMC Ağ Ürünleri
Uygun risk azaltma adımları ve analizler için lütfen Ürün Tablolarına göz atın.

Diğer Dell ürünleri hakkında daha fazla bilgi almak için lütfen bkz. https://www.dell.com/support/article/sln318303.

 

Depolama (sunucu destekli depolama platformları dahil) ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncelleştirmeleri


 
 
 
Dell Storage Ürün Grubu
Değerlendirme
EqualLogic PS Serisi Geçerli değil.
Üründe kullanılan CPU, bildirilen sorunlardan etkilenmez. Kullanılan CPU, spekülatif yürütme özelliği olmayan Broadcom MIPS işlemcidir.
Dell EMC SC Serisi (Compellent) Ek bir güvenlik riski yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Bu ürün, kullanıcıların herhangi bir dış ve/veya güvenilir olmayan kodu sisteme yükleyip çalıştırmasını önlemek için tasarlanmıştır. Bildirilen sorunlar, ürüne herhangi bir ek güvenlik riski getirmez.
Dell Storage MD3 ve DSMS MD3 Serisi
Dell PowerVault Teyp Sürücüleri ve Kitaplıkları
   
Dell Depolama FluidFS Serisi (şunlar dahildir: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ek bir güvenlik riski yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne dış ve/veya güvenilir olmayan bir kod yüklemek için erişim yalnızca kök veya kök eşdeğeri ayrıcalıkları olan kullanıcılarla kısıtlıdır. Bildirilen sorunlar, oldukça ayrıcalıklı olan hesabın erişim haklarını korumak için önerilen en iyi uygulamalar kullanıldığı takdirde ürüne herhangi bir ek güvenlik riski getirmez.
 
 
 
Dell Storage Sanal Gereç
Değerlendirme
Dell Storage Manager Sanal Gereç (DSM VA - Compellent) Ek bir güvenlik riski yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne dış ve/veya güvenilir olmayan bir kod yüklemek için erişim yalnızca kök veya kök eşdeğeri ayrıcalıkları olan kullanıcılarla kısıtlıdır. Bildirilen sorunlar, oldukça ayrıcalıklı olan hesabın erişim haklarını korumak için önerilen en iyi uygulamalar kullanıldığı takdirde ürüne herhangi bir ek güvenlik riski getirmez. Müşterilerin ürünün tam koruma için dağıtıldığı sanal ana bilgisayar ortamına yama yapması şiddetle önerilir.
VMWare için Dell Storage Tümleştirme araçları (Compellent)
Dell EqualLogic Sanal Storage Manager (VSM - EqualLogic)
 
 
 
Dell Storage Ürün Grubu
Değerlendirme
Dell Storage NX ailesi Etkilendi.
BIOS yaması bilgileri için ilgili PowerEdge Sunucusu bilgilerine bakın. İşletim sistemi düzeyinde risk azaltma için ilgili işletim sistemi satıcı tavsiyelerini takip edin.
Dell Storage DSMS ailesi

Platformlar Değerlendirme
C Serisi - C1048P, C9010 Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
M G/Ç Toplayıcı Geçerli değil.
Ürünlerde kullanılan CPU bildirilen sorunlardan etkilenmez.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S Serisi - Standart ve ON Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
Z Serisi - Standart ve ON
 
Ağ Aygıtları - Sabit Bağlantı Noktası Anahtarları
Platformlar Değerlendirme
PowerConnect Serisi Anahtarlar Geçerli değil.
Ürünlerde kullanılan CPU bildirilen sorunlardan etkilenmez.
C9000 Serisi Hat Kartları
   
Mellanox SB7800 Serisi, SX6000 Serisi Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
Platform Yazılımı Değerlendirme
VM ve Emülatör Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz. Müşterilerin ürünün tam koruma için dağıtıldığı sanal ana bilgisayar ortamına yama yapması önerilir.
OS10.4.0 ve önceki sürüm Base ve Enterprise Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz.
OS10.4.1 Base ve Enterprise
   
OS9 Tüm Sürümler Geçerli değil.
İşletim sistemi bu saldırıya karşı savunmasız değildir.
Platform Değerlendirme
W Serisi Geçerli değil.
Ürünlerde kullanılan CPU bildirilen sorunlardan etkilenmez.
Kablosuz Cihazlar:
W-Airwave Ek Güvenlik Riski Yoktur.
Bu güvenlik açıklarından faydalanmak için bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Oldukça ayrıcalıklı olan hesapların erişim haklarını korumak için önerilen en iyi güvenlik uygulamaları kullanıldığı takdirde bildirilen sorunlar, ürün için herhangi bir ek güvenlik riski oluşturmaz. Müşterilerin ürünün tam koruma için dağıtıldığı sanal ana bilgisayar ortamına yama yapması önerilir.
W-ClearPass Donanım Cihazları
W-ClearPass Sanal Cihazlar
   
W-ClearPass 100 Yazılımı Geçerli değil.
Yazılım bir Sanal Ortamda çalışır. Müşterilerin ürünün dağıtıldığı sanal ana bilgisayar ortamına yama yapması şiddetle önerilir.


Harici referanslar

Causa

-

Resolución

-

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

07 oct 2021

Versión

5

Tipo de artículo

Solution