Microprocessor side-channel kwetsbaarheden "Meltdown" en "Spectre" (CVE-2017: 5715, 5753, 5754): Impact op Dell Data Security Solutions

Summary: Dell databeveiliging en de impact van Meltdown en Spectre.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

De kwetsbaarheden die bekend staan als Meltdown (CVE-2017-5754) en Spectre (CVE-2017-5715 /CVE-2017-5753) zijn ontdekt in de prestatiefunctie van de Central Processing Unit (CPU) die speculatieve uitvoering wordt genoemd. Systemen met microprocessors die gebruik maken van speculatieve uitvoering en indirecte vertakkingsvoorspelling kunnen ongeoorloofde openbaarmaking van informatie aan een aanvaller met lokale gebruikerstoegang toestaan met behulp van een side-channel analyse van de datacache. Dit kan leiden tot toegang tot gevoelige informatie die is opgeslagen in het systeemgeheugen.

Het probleem doet zich niet specifiek voor bij één leverancier en maakt gebruik van technieken die in de meeste moderne processorarchitecturen worden gebruikt. Dit betekent dat een grote reeks producten worden getroffen, van desktops en laptops tot servers en storage, zelfs smartphones. Alle klanten moeten controleren of ze worden beïnvloed door naar de ondersteuningssites van hun hardwarefabrikant te gaan. Getroffen computers van Dell computers vindt u op: Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) op Dell producten. Ga voor meer informatie over deze beveiligingslekken en reacties van andere leveranciers naar https://meltdownattack.comDeze hyperlink leidt u naar een website buiten Dell Technologies..

Over het algemeen zijn er twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken.

  1. Pas de processormicrocode-update toe met behulp van de BIOS-update volgens de instructies van de fabrikant.
  2. Pas de toepasselijke updates voor het besturingssysteem toe volgens de richtlijnen van de leverancier van het besturingssysteem.

Alle Dell Data Security-klanten met getroffen hardware (oorspronkelijk van Dell of niet van Dell) moeten de aanbevolen oplossing toepassen zoals beschreven door hun fabrikant. De Dell Data Security software kan helpen voorkomen dat exploits succesvol zijn, maar is geen vervanging voor het nemen van de door de fabrikant aanbevolen stappen voor herstel.

Cause

Niet van toepassing

Resolution

Klik op het tabblad Dell Encryption of Dell Threat Protection voor specifieke informatie over de compatibiliteit van productversies.

Hieronder vindt u instructies voor klanten van Dell Encryption (Dell Encryption Personal en Enterprise of Dell Data Guardian). Selecteer het juiste besturingssysteem voor uw omgeving.

De Microsoft update van januari 2018 bevat een reeks updates om misbruik door de kwetsbaarheden Meltdown/Spectre te beperken. Ga voor meer informatie over de reactie van Microsoft op Meltdown en Spectre naar https://support.microsoft.com/en-us/help/4073757Deze hyperlink leidt u naar een website buiten Dell Technologies..

Dell Data Security heeft de compatibiliteit gevalideerd met de nieuwste set Microsoft-patches van januari 2018 met:

  • Dell Encryption Enterprise v8.17 of hoger
  • Dell Encryption Personal v8.17 of hoger
  • Dell Encryption External Media v8.17 of hoger
  • Dell Encryption Enterprise voor zelfversleutelende schijven (EMAgent) v8.16.1 of hoger
  • Dell Encryption Personal voor zelfversleutelende schijven (EMAgent) v8.16.1 of hoger
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 of hoger
  • Dell Full Disk Encryption (EMAgent) v18.16.1 of hoger
  • Dell Data Guardian 1.4 of hoger

Dell Data Security raadt aan om ervoor te zorgen dat uw clients de gevalideerde versie of hoger gebruiken voordat u de patches van januari 2018 toepast.

Raadpleeg voor informatie over het downloaden van de nieuwste softwareversie:

Als de computer waarop een Dell Data Security-oplossing wordt uitgevoerd ook malwarepreventiesoftware gebruikt, heeft Windows een registersleutel nodig om ervoor te zorgen dat updates automatisch worden verwijderd voor de Microsoft-updates van januari 2018.

Opmerking: Voor handmatige updates hoeft het register niet te worden gewijzigd.

U voegt de registersleutel als volgt toe:

Waarschuwing: De volgende stap is een bewerking van het Windows-register:
  1. Klik met de rechtermuisknop op het Startmenu van Windows en selecteer Opdrachtprompt (admin).

Selecteer opdrachtprompt (admin)
Afbeelding 1: (Alleen In het Engels) Selecteer opdrachtprompt (admin)

  1. Als Gebruikersaccountbeheer (UAC) actief is, klikt u op Ja om de opdrachtprompt te openen. Als Gebruikersaccountbeheer is uitgeschakeld, gaat u naar stap 3.

Klik op Ja
Afbeelding 2: (Alleen In het Engels) Klik op Ja

  1. Typ in de opdrachtprompt voor beheerder reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter.

Type reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter
Afbeelding 3: (Alleen In het Engels) Type reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter

  1. Klik met de rechtermuisknop op de menubalk van de opdrachtprompt en selecteer vervolgens Sluiten.
Opmerking:
  • Registerwijzigingen kunnen ook worden geïmplementeerd in een bedrijfsomgeving met behulp van groepsbeleidsobjecten (GPO). Raadpleeg voor meer informatie https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxDeze hyperlink leidt u naar een website buiten Dell Technologies..
  • Dell ProSupport biedt geen ondersteuning voor het maken, beheren of implementeren van GPO's. Neem voor ondersteuning rechtstreeks contact op met Microsoft.
Mac

Apple heeft mitigaties uitgebracht om Meltdown in macOS High Sierra 10.13.2 aan te pakken.

Meer informatie over deze patch is te vinden op https://support.apple.com/en-us/HT208394Deze hyperlink leidt u naar een website buiten Dell Technologies..

Dell Data Security is gevalideerd in vergelijking met macOS High Sierra 10.13.2 met Dell Encryption Enterprise voor Mac 8.16.2.8323. Deze build is beschikbaar via Dell Data Security ProSupport.

Dell Data Security heeft de compatibiliteit gevalideerd met de nieuwste set Microsoft-patches van januari 2018 en de oplossingen die zijn opgenomen in Apple macOS High Sierra 10.13.2 met:

  • Dell Endpoint Security Suite Enterprise v1441 of hoger
  • Dell Threat Defense v1442 of hoger
  • Dell Endpoint Security Suite Pro versie 1.6.0 of hoger (alleen Microsoft Windows)

Raadpleeg voor meer informatie over productversiebeheer:

Raadpleeg voor informatie over het downloaden van de nieuwste software:

Raadpleeg voor meer informatie over specifieke systeemvereisten:

Microsoft vereist een registerwijziging op elke Windows-computer waarop malwarepreventiesoftware wordt uitgevoerd (bijvoorbeeld: Dell Endpoint Security Suite Enterprise, Dell Threat Defense of Dell Endpoint Security Suite Pro) voordat u automatisch wordt bijgewerkt voor Meltdown of Spectre.

Opmerking: Voor handmatige updates hoeft het register niet te worden gewijzigd.

U voegt de registersleutel als volgt toe:

Waarschuwing: De volgende stap is een bewerking van het Windows-register:
  1. Klik met de rechtermuisknop op het Startmenu van Windows en selecteer Opdrachtprompt (admin).

Selecteer opdrachtprompt (admin)
Afbeelding 4: (Alleen In het Engels) Selecteer opdrachtprompt (admin)

  1. Als Gebruikersaccountbeheer (UAC) actief is, klikt u op Ja om de opdrachtprompt te openen. Als Gebruikersaccountbeheer is uitgeschakeld, gaat u naar stap 3.

Klik op Ja
Afbeelding 5: (Alleen In het Engels) Klik op Ja

  1. Typ in de opdrachtprompt voor beheerder reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter.

Type reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter
Afbeelding 6: (Alleen In het Engels) Type reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter

  1. Klik met de rechtermuisknop op de menubalk van de opdrachtprompt en selecteer vervolgens Sluiten.
Opmerking:
  • Registerwijzigingen kunnen ook worden geïmplementeerd in een bedrijfsomgeving met behulp van groepsbeleidsobjecten (GPO). Raadpleeg voor meer informatie https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxDeze hyperlink leidt u naar een website buiten Dell Technologies..
  • Dell ProSupport biedt geen ondersteuning voor het maken, beheren of implementeren van GPO's. Neem voor ondersteuning rechtstreeks contact op met Microsoft.

Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Additional Information

 

Videos

 

Affected Products

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Article Properties
Article Number: 000125160
Article Type: Solution
Last Modified: 20 Mar 2025
Version:  12
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.