Aktualizácia softvéru neznamená iba Windows, Linux alebo aktualizácie aplikácii. Pri serveroch a najmä pri správcovských komponentoch ako iDRAC/BMC, práve záplaty firmware robia rozdiel medzi stabilnou prevádzkou a incidentom, ktorý odstavil infraštruktúru alebo uľahčil útočníkovi cestu dovnútra.
Upozorňujeme, že Dell pravidelne publikuje Security Advisories (DSA) pre PowerEdge platformu, od BIOS/UEFI cez iDRAC, až po komponenty v rámci platformových update balíkov. Napríklad v 2026 vyšli advisory pre Intel platform update (IPU) a server firmware zraniteľnosti, a zároveň aj pre AMD-based PowerEdge či iDRAC Service Module. https://www.dell.com/support/security/sk-sk
Prečo je dôležitý firmware pre BIOS, iDRAC, NIC, RAID, storage kontroléry
Firmware beží „pod“ OS a často má vysoké oprávnenia, čo znamená, že:
- zraniteľnosť sa môže týkať vzdialenej správy (napr. iDRAC) a môže mať dopad aj bez kompromitácie OS,
- útok môže obísť bežné bezpečnostné mechanizmy na úrovni systému,
- kompromitácia správy servera je pre útočníka často „zlatá žila“ (prístup ku konzole, napájaniu, virtuálnym médiám, resetom, boot nastaveniam).
Dell preto vydáva samostatné security advisory napríklad pre iDRAC9 zraniteľnosti alebo pre iDRAC Service Module (agent v OS, ktorý rozširuje možnosti správy).
Čo typicky riešia Dell Security Advisories na PowerEdge
V praxi sa odporúčania najčastejšie týkajú týchto oblastí:
1) Platformové update balíky (Intel IPU) a server firmware zraniteľnosti
Dell vydáva balíky a remediation pre komponenty v rámci Intel Platform Update (IPU) a samostatne aj pre Intel server firmware zraniteľnosti. Cieľom je udržať platformu bezpečnú a kompatibilnú naprieč generáciami PowerEdge.
2) AMD-based PowerEdge zraniteľnosti
Odporúčania vychádzajú aj pre servery na AMD platforme, typicky s odporúčaním aktualizovať konkrétne komponenty / firmware verzie podľa modelov.
3) iDRAC9 a iDRAC Service Module
iDRAC je prakticky brána do vzdialenej správy. Dell preto vydáva samostatné odporúčania pre iDRAC9 a tiež pre iDRAC Service Module (iSM), ktoré riešia napr. eskaláciu privilégií či iné typy rizík v závislosti od prostredia.
Najčastejšia chyba - Firmware updatneme až bude čas
Realita je taká, že pri incidente (ransomware, kompromitované účty, laterálny pohyb v sieti) sú zálohy a servery prvé na rane. A ak je navyše zraniteľná aj správcovská vrstva, útočník môže:
- vypínať stroje, meniť boot, robiť out-of-band zásahy,
- pokúsiť sa o prístup ku konzole aj mimo OS,
- komplikovať obnovu a incident response.
Preto je dobré mať patchovanie firmware serverov ako štandardný prevádzkový proces a nie ako jednorazovú akciu.
Ako na to: praktický patch manažment pre PowerEdge
1) Nastavte si „komplianciu“ a baseline
Najlepšie funguje, keď máte jasne definované:
- aké verzie sú „approved“,
- ako často robíte kontrolu a update okno (napr. mesačne/kvartálne podľa kritickosti),
- kto rozhoduje o nasadení.
Dell OpenManage Enterprise (OME) podporuje tvorbu firmware baseline, compliance reporty a následné aplikovanie aktualizácií podľa katalógu.
2) Rozdeľte aktualizácie do vĺn (pilot → produkcia)
- Pilot: 1–2 menej kritické hosty / uzly
- Produkcia: zvyšok (po overení stability)
- Kritické systémy: samostatné okno, jasný rollback plán
3) Nezabudnite na iDRAC/Lifecycle Controller
Okrem OME môžete firmware riešiť aj cez Lifecycle Controller (F10 pri štarte) a využívať repozitáre (Dell web, network share, HTTP/NFS/CIFS).
4) Urobte z toho SLA disciplínu
V SLA je ideálne mať:
- pravidelný „patch & firmware“ cyklus,
- evidenciu (čo, kedy, prečo),
- plán údržbových okien a komunikáciu smerom k biznisu.
Na záver vám ponúkame mini-checklist, čo si môžete skontrolovať ešte dnes:
✅ Máte pre PowerEdge definovaný firmware baseline?
✅ Sledujete Dell advisories pre vaše modely (PowerEdge + iDRAC)?
✅ Má váš iDRAC prístup len zo správcovskej siete (segmentácia, firewall)?
✅ Máte proces „pilot → produkcia“ a maintenance okná?
✅ Viete preukázať, že ste „kompatibilní a aktuálni“ (audit / poistenie/ISO)?
Potrebujete bezplatne poradiť?!