Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Vulnerabilidades de canal lateral do microprocessador "Meltdown" e "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impacto sobre as soluções Dell Data Security

Summary: Segurança de dados da Dell e o impacto do Meltdown e do Spectre.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

As vulnerabilidades conhecidas como Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5715 /CVE-2017-5753) foram detectadas no recurso de desempenho da CPU (Central Processing Unit, unidade de processamento central) chamado execução especulativa. Sistemas com microprocessadores que usam execução especulativa e previsão de ramificação indireta podem permitir a divulgação não autorizada de informações a um invasor com acesso de usuário local usando uma análise de canal lateral do cache de dados. Isso pode levar ao acesso a informações confidenciais armazenadas na memória do sistema.

O problema não é específico a nenhum fornecedor e aproveita as técnicas que são comumente usadas na maioria das arquiteturas de processadores modernos. Isso significa que uma vasta gama de produtos são afetados, como desktops, notebooks, servidores e dispositivos de armazenamento, e até mesmo os smartphones. Todos os clientes devem verificar se são afetados acessando os locais de suporte de seu fabricante de hardware. Para computadores Dell, os computadores afetados podem ser encontrados em: Impacto do Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sobre os produtos Dell. Para obter mais informações sobre essas vulnerabilidades e respostas de outros fornecedores, acesse https://meltdownattack.comEsse hiperlink direcionará você para um site fora da Dell Technologies..

Em geral, há dois componentes essenciais que devem ser aplicados para reduzir as vulnerabilidades mencionadas acima.

  1. Aplique a atualização do microcódigo do processador usando a atualização do BIOS de acordo com as instruções do fabricante.
  2. Aplique as atualizações aplicáveis do sistema operacional de acordo com a orientação do fornecedor do sistema operacional.

Todos os clientes do Dell Data Security com hardware afetado (de origem da Dell ou de terceiros) devem aplicar a correção recomendada, conforme descrito pelo fabricante. O software Dell Data Security pode ajudar a evitar que as explorações sejam bem-sucedidas, mas não substitui as etapas recomendadas pelo fabricante para correção.

Cause

Não aplicável

Resolution

Clique na guia Dell Encryption ou Dell Threat Protection para obter informações específicas sobre a compatibilidade da versão do produto.

As instruções para os clientes do Dell Encryption (Dell Encryption Personal e Enterprise ou Dell Data Guardian) estão abaixo. Selecione o sistema operacional adequado para seu ambiente.

A versão da atualização de janeiro de 2018 da Microsoft contém uma série de atualizações para ajudar a reduzir a exploração pelas vulnerabilidades Meltdown/Spectre. Para obter mais informações sobre a resposta da Microsoft ao Meltdown e ao Spectre, acesse https://support.microsoft.com/en-us/help/4073757Esse hiperlink direcionará você para um site fora da Dell Technologies..

O Dell Data Security validou a compatibilidade com o conjunto mais recente de patches da Microsoft de janeiro de 2018 com:

  • Dell Encryption Enterprise v8.17 ou posterior
  • Dell Encryption Personal v8.17 ou posterior
  • Dell Encryption External Media v8.17 ou posterior
  • Dell Encryption Enterprise para unidades com criptografia automática (EMAgent) v8.16.1 ou posterior
  • Dell Encryption Personal para unidades com criptografia automática (EMAgent) v8.16.1 ou posterior
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 ou posterior
  • Dell Full Disk Encryption (EMAgent) v18.16.1 ou posterior
  • Dell Data Guardian 1.4 ou posterior

O Dell Data Security recomenda garantir que seus clientes estejam na versão validada ou posterior antes de aplicar os patches de janeiro de 2018.

Para obter informações sobre como fazer download da versão mais recente do software, consulte:

Se o computador que executa uma solução Dell Data Security também usar um software de prevenção contra malware, o Windows exigirá uma chave de registro para permitir que as atualizações obtenham automaticamente as atualizações de janeiro de 2018 da Microsoft.

Nota: As atualizações manuais não exigem a modificação do registro.

Para adicionar a chave de registro:

Advertência: A próxima etapa é uma edição do Registro do Windows:
  1. Clique com o botão direito do mouse no menu Iniciar do Windows e selecione Prompt de comando (Admin).

Selecione Prompt de comando (Admin)
Figura 1: (Somente em inglês) Selecione Prompt de comando (Admin)

  1. Se o Controle de Conta de Usuário (UAC) estiver ativo, clique em Sim para abrir o prompt de comando. Se o UAC estiver desativado, vá para a etapa 3.

Clique em Yes
Figura 2: (Somente em inglês) Clique em Yes

  1. No prompt de comando do administrador, digite reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e pressione Enter.

Digite reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e pressione Enter
Figura 3: (Somente em inglês) Tipo reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e, em seguida, pressione Enter

  1. Clique com o botão direito do mouse na barra de menu do prompt de comando e selecione Fechar.
Nota:
  • Como alternativa, as modificações de registro podem ser implementadas em um ambiente corporativo usando objetos de política de grupo (GPO). Para obter mais informações, https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxEsse hiperlink direcionará você para um site fora da Dell Technologies..
  • O Dell ProSupport não dá suporte à criação, ao gerenciamento nem à implementação de GPOs. Para obter suporte, entre em contato diretamente com a Microsoft.
Mac

A Apple lançou mitigações para abordar o Meltdown no macOS High Sierra 10.13.2.

Mais informações sobre esse patch podem ser encontradas em https://support.apple.com/en-us/HT208394Esse hiperlink direcionará você para um site fora da Dell Technologies..

Dell Data Security validado com o macOS High Sierra 10.13.2 com o Dell Encryption Enterprise para Mac 8.16.2.8323. Esta compilação está disponível por meio do Dell Data Security ProSupport.

O Dell Data Security validou a compatibilidade com o conjunto mais recente de patches da Microsoft de janeiro de 2018 e as correções contidas no Apple macOS High Sierra 10.13.2 com:

  • Dell Endpoint Security Suite Enterprise v1441 ou posterior
  • Dell Threat Defense v1442 ou posterior
  • Dell Endpoint Security Suite Pro v1.6.0 ou posterior (somente Microsoft Windows)

Para obter mais informações sobre o controle de versão do produto, consulte:

Para obter informações sobre como fazer download da referência de software mais recente:

Para obter mais informações sobre requisitos específicos do sistema, consulte:

A Microsoft exige uma modificação do registro em qualquer computador Windows que esteja executando software de prevenção contra malware (por exemplo: Dell Endpoint Security Suite Enterprise, Dell Threat Defense ou Dell Endpoint Security Suite Pro) antes de atualizar automaticamente para Meltdown ou Spectre.

Nota: As atualizações manuais não exigem a modificação do registro.

Para adicionar a chave de registro:

Advertência: A próxima etapa é uma edição do Registro do Windows:
  1. Clique com o botão direito do mouse no menu Iniciar do Windows e selecione Prompt de comando (Admin).

Selecione Prompt de comando (Admin)
Figura 4: (Somente em inglês) Selecione Prompt de comando (Admin)

  1. Se o Controle de Conta de Usuário (UAC) estiver ativo, clique em Sim para abrir o prompt de comando. Se o UAC estiver desativado, vá para a etapa 3.

Clique em Yes
Figura 5: (Somente em inglês) Clique em Yes

  1. No prompt de comando do administrador, digite reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e pressione Enter.

Digite reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e pressione Enter
Figura 6: (Somente em inglês) Tipo reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e, em seguida, pressione Enter

  1. Clique com o botão direito do mouse na barra de menu do prompt de comando e selecione Fechar.
Nota:
  • Como alternativa, as modificações de registro podem ser implementadas em um ambiente corporativo usando objetos de política de grupo (GPO). Para obter mais informações, https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxEsse hiperlink direcionará você para um site fora da Dell Technologies..
  • O Dell ProSupport não dá suporte à criação, ao gerenciamento nem à implementação de GPOs. Para obter suporte, entre em contato diretamente com a Microsoft.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Last Published Date

23 Jan 2024

Version

9

Article Type

Solution