Вразливості мікропроцесорних бічних каналів "Meltdown" і "Spectre" (CVE-2017: 5715, 5753, 5754): Вплив на рішення Dell для захисту даних

Summary: Безпека даних Dell і вплив Meltdown і Spectre.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Уразливості, відомі як Meltdown (CVE-2017-5754) і Spectre (CVE-2017-5715 /CVE-2017-5753), були виявлені в функції продуктивності центрального процесора (CPU), яка називається спекулятивним виконанням. Системи з мікропроцесорами, що використовують спекулятивне виконання і непряме прогнозування розгалужень, можуть допускати несанкціоноване розкриття інформації зловмиснику з локальним доступом користувача за допомогою аналізу бічних каналів кешу даних. Це може призвести до доступу до конфіденційної інформації, що зберігається в системній пам'яті.

Це питання не є специфічним для якогось одного постачальника і використовує переваги методів, які зазвичай використовуються в більшості сучасних архітектур процесорів. Це означає, що це стосується широкого спектру продуктів, від настільних комп'ютерів і ноутбуків до серверів і сховищ, навіть смартфонів. Усі клієнти мають перевірити, чи це вплине на них, перейшовши на сайти підтримки виробника обладнання. Для комп'ютерів Dell відповідні комп'ютери можна знайти за адресою: Вплив Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) на продукти Dell. Більш детальну інформацію про ці вразливості та відповіді від інших постачальників можна знайти на сторінці https://meltdownattack.comЦе гіперпосилання веде вас на веб-сайт за межами Dell Technologies..

Загалом, є два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей.

  1. Застосуйте оновлення мікрокоманд процесора за допомогою оновлення BIOS відповідно до інструкцій виробника.
  2. Застосуйте відповідні оновлення операційної системи відповідно до вказівок постачальника операційної системи.

Усі клієнти Dell Data Security із відповідним обладнанням (Dell або не Dell за походженням) повинні застосовувати рекомендовані заходи виправлення, визначені їхнім виробником. Програмне забезпечення Dell Data Security може допомогти запобігти успіху експлойтів, але не замінює вжиття рекомендованих виробником заходів для виправлення.

Cause

Не застосовується

Resolution

Перейдіть на вкладку Dell Encryption або Dell Threat Protection , щоб отримати конкретну інформацію про сумісність версій продукту.

Інструкції для клієнтів Dell Encryption (Dell Encryption Personal and Enterprise або Dell Data Guardian) наведені нижче. Виберіть відповідну операційну систему для вашого середовища.

Випуск оновлень Microsoft за січень 2018 року містить низку оновлень, які допомагають зменшити ризики вразливостей Meltdown/Spectre. Щоб отримати додаткові відомості про реакцію корпорації Майкрософт на Meltdown і Spectre, перейдіть до розділу https://support.microsoft.com/en-us/help/4073757Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies..

Dell Data Security перевірила сумісність з останнім набором виправлень Microsoft від січня 2018 року:

  • Dell Encryption Enterprise v8.17 або пізнішої версії
  • Dell Encryption Personal v8.17 або новішої версії
  • Зовнішній носій Dell Encryption v8.17 або новішої версії
  • Dell Encryption Enterprise для самозашифрованих дисків (EMAgent) v8.16.1 або пізнішої
  • Dell Encryption Personal для дисків із самошифруванням (EMAgent) v8.16.1 або пізнішої
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 або пізнішої
  • Повне шифрування диска Dell (EMAgent) v18.16.1 або пізнішої
  • Dell Data Guardian 1.4 або новішої версії

Dell Data Security рекомендує переконатися, що ваші клієнти використовують перевірену версію або пізніше, перш ніж застосовувати виправлення за січень 2018 року.

Щоб отримати інформацію про завантаження останньої версії програмного забезпечення, перейдіть за посиланням:

Якщо комп'ютер під керуванням рішення Dell Data Security також використовує програмне забезпечення для запобігання зловмисному програмуванню, то Windows вимагає розділ реєстру, щоб дозволити автоматичне завантаження оновлень Microsoft за січень 2018 року.

Примітка: Оновлення реєстру вручну не потребують модифікації.

Щоб додати розділ реєстру:

Попередження: Наступним кроком є редагування реєстру Windows:
  1. Клацніть правою кнопкою миші меню «Пуск» Windows і виберіть «Командний рядок (адміністратор)».

Виберіть командний рядок (Admin)
Малюнок 1: (Лише англійською мовою) Виберіть командний рядок (Admin)

  1. Якщо служба захисту користувачів (UAC) активна, натисніть Так , щоб відкрити командний рядок. Якщо UAC вимкнено, перейдіть до кроку 3.

Натисніть Yes (Так)
Малюнок 2: (Лише англійською мовою) Натисніть Yes (Так)

  1. У командному рядку адміністратора введіть reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і натисніть клавішу Enter.

Введіть reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і потім натисніть Enter
Малюнок 3: (Лише англійською мовою) Тип reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і натисніть клавішу Enter

  1. Клацніть правою кнопкою миші рядок меню командного рядка та виберіть Закрити.
Примітка:
  • Крім того, модифікації реєстру можна розгорнути в корпоративному середовищі за допомогою об'єктів групової політики (GPO). За додатковою інформацією звертайтеся https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxЦе гіперпосилання веде вас на веб-сайт за межами Dell Technologies..
  • Dell ProSupport не підтримує створення, керування та розгортання GPO. Щоб отримати підтримку, зверніться безпосередньо до корпорації Майкрософт.

Apple випустила пом'якшення для вирішення проблеми Meltdown у macOS High Sierra 10.13.2.

Більш детальну інформацію про цей патч можна знайти на сторінці https://support.apple.com/en-us/HT208394Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies..

Dell Data Security перевірено на відповідність macOS High Sierra 10.13.2 за допомогою Dell Encryption Enterprise для Mac 8.16.2.8323. Ця збірка доступна через Dell Data Security ProSupport.

Dell Data Security перевірила сумісність з останнім набором виправлень Microsoft від січня 2018 року та виправленнями, які містяться в Apple macOS High Sierra 10.13.2 з:

  • Dell Endpoint Security Suite Enterprise v1441 або пізнішої версії
  • Dell Threat Defense v1442 або новішої версії
  • Dell Endpoint Security Suite Pro 1.6.0 або новішої версії (лише для Microsoft Windows)

Щоб отримати додаткову інформацію про керування версіями продукту, перейдіть за посиланням:

Щоб отримати інформацію про завантаження останньої версії програмного забезпечення, довідково:

Для отримання додаткової інформації про конкретні системні вимоги довідково:

Корпорація Майкрософт вимагає внесення змін до реєстру будь-якого комп'ютера Windows, на якому запущено програмне забезпечення для запобігання зловмисному програмному забезпеченню (наприклад: Dell Endpoint Security Suite Enterprise, Dell Threat Defense або Dell Endpoint Security Suite Pro) перед автоматичним оновленням для Meltdown або Spectre.

Примітка: Оновлення реєстру вручну не потребують модифікації.

Щоб додати розділ реєстру:

Попередження: Наступним кроком є редагування реєстру Windows:
  1. Клацніть правою кнопкою миші меню «Пуск» Windows і виберіть «Командний рядок (адміністратор)».

Виберіть командний рядок (Admin)
Малюнок 4: (Лише англійською мовою) Виберіть командний рядок (Admin)

  1. Якщо служба захисту користувачів (UAC) активна, натисніть Так , щоб відкрити командний рядок. Якщо UAC вимкнено, перейдіть до кроку 3.

Натисніть Yes (Так)
Малюнок 5: (Лише англійською мовою) Натисніть Yes (Так)

  1. У командному рядку адміністратора введіть reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і натисніть клавішу Enter.

Введіть reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і потім натисніть Enter
Малюнок 6: (Лише англійською мовою) Тип reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і натисніть клавішу Enter

  1. Клацніть правою кнопкою миші рядок меню командного рядка та виберіть Закрити.
Примітка:
  • Крім того, модифікації реєстру можна розгорнути в корпоративному середовищі за допомогою об'єктів групової політики (GPO). За додатковою інформацією звертайтеся https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxЦе гіперпосилання веде вас на веб-сайт за межами Dell Technologies..
  • Dell ProSupport не підтримує створення, керування та розгортання GPO. Щоб отримати підтримку, зверніться безпосередньо до корпорації Майкрософт.

Щоб зв'язатися зі службою підтримки, зверніться до номерів телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.

Affected Products

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Article Properties
Article Number: 000125160
Article Type: Solution
Last Modified: 20 Mar 2025
Version:  12
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.