Luki w zabezpieczeniach mikroprocesorów typu side-channel "meltdown" i "spectre" (CVE-2017: 5715, 5753, 5754): Wpływ na rozwiązania Dell Data Security
Summary: Bezpieczeństwo danych firmy Dell a wpływ operacji Meltdown i Spectre.
Symptoms
Luki znane jako Meltdown (CVE-2017-5754) i Spectre (CVE-2017-5715 /CVE-2017-5753) zostały wykryte w funkcji wydajności jednostki centralnej (CPU) zwanej wykonywaniem spekulatywnym. Systemy z mikroprocesorami wykorzystującymi wykonywanie spekulatywne i pośrednie przewidywanie rozgałęzień mogą zezwalać na nieautoryzowane ujawnienie informacji osobie atakującej z dostępem użytkownika lokalnego przy użyciu analizy side-channel pamięci podręcznej danych. Może to doprowadzić do uzyskania dostępu do poufnych informacji przechowywanych w pamięci systemowej.
Problem nie dotyczy wyłącznie jednego producenta i wykorzystuje techniki powszechnie stosowane w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony. Wszyscy klienci powinni sprawdzić, czy problem ich dotyczy, odwiedzając witryny pomocy technicznej producenta sprzętu. W przypadku komputerów firmy Dell, których dotyczy problem, można znaleźć pod adresem: Wpływ Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell. Więcej informacji na temat tych luk w zabezpieczeniach i odpowiedzi od innych dostawców można znaleźć na stronie https://meltdownattack.com.
Ogólnie rzecz biorąc, istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki w zabezpieczeniach.
- Zastosuj aktualizację mikrokodu procesora za pomocą aktualizacji systemu BIOS zgodnie z instrukcjami producenta.
- Zastosuj odpowiednie aktualizacje systemu operacyjnego zgodnie ze wskazówkami dostawcy systemu operacyjnego.
Wszyscy klienci z oprogramowaniem Dell Data Security, których dotyczy problem (pochodzący od firmy Dell lub spoza niej) muszą zastosować zalecane środki zaradcze określone przez producenta. Oprogramowanie Dell Data Security może pomóc w zapobieganiu skutecznym atakom, ale nie zastępuje zalecanych przez producenta kroków naprawczych.
Cause
Nie dotyczy
Resolution
Kliknij kartę Dell Encryption lub Dell Threat Protection , aby uzyskać szczegółowe informacje na temat zgodności wersji produktu.
Instrukcje dla klientów Dell Encryption (Dell Encryption Personal i Enterprise lub Dell Data Guardian) znajdują się poniżej. Wybierz odpowiedni system operacyjny dla swojego środowiska.
Aktualizacja firmy Microsoft ze stycznia 2018 r. zawiera szereg aktualizacji ułatwiających ograniczenie wykorzystania luk w zabezpieczeniach Meltdown/Spectre. Aby uzyskać więcej informacji na temat reakcji firmy Microsoft na Meltdown i Spectre, przejdź do https://support.microsoft.com/en-us/help/4073757.
Firma Dell Data Security zweryfikowała zgodność z najnowszym zestawem poprawek firmy Microsoft ze stycznia 2018 r. z:
- Dell Encryption Enterprise w wersji 8.17 lub nowszej
- Dell Encryption Personal w wersji 8.17 lub nowszej
- Dell Encryption External Media w wersji 8.17 lub nowszej
- Dell Encryption Enterprise dla dysków samoszyfrujących (
EMAgent) Wersja 8.16.1 lub nowsza - Dell Encryption Personal dla dysków samoszyfrujących (
EMAgent) Wersja 8.16.1 lub nowsza - Dell Encryption BitLocker Manager (
EMAgent) w wersji 18.16.1 lub nowszej - Dell Full Disk Encryption (
EMAgent) w wersji 18.16.1 lub nowszej - Dell Data Guardian w wersji 1.4 lub nowszej
Firma Dell Data Security zaleca upewnienie się, że klienci korzystają z zatwierdzonej lub nowszej wersji przed zastosowaniem poprawek ze stycznia 2018 r.
Aby uzyskać informacje na temat pobierania najnowszej wersji oprogramowania, zapoznaj się z:
- Sterowniki i pliki do pobrania Dell Encryption Enterprise
- Sterowniki i pliki do pobrania Dell Encryption Personal
- Sterowniki i pliki do pobrania Dell Data Guardian
Jeśli komputer z oprogramowaniem Dell Data Security korzysta również z oprogramowania chroniącego przed złośliwym oprogramowaniem, system Windows wymaga klucza rejestru, aby umożliwić automatyczne pobieranie aktualizacji systemu Microsoft ze stycznia 2018 r.
Aby dodać klucz rejestru:
- Przed kontynuowaniem wykonaj kopię zapasową rejestru, zapoznaj się z artykułem Tworzenie kopii zapasowej i przywracanie rejestru w systemie Windows
.
- Edytowanie rejestru może sprawić, że komputer przestanie odpowiadać przy następnym uruchomieniu.
- Jeśli masz obawy dotyczące wykonania tego kroku, skontaktuj się z międzynarodowym działem pomocy technicznej Dell Data Security.
- Prawym przyciskiem myszy kliknij menu Start systemu Windows i wybierz opcję Wiersz polecenia (administrator).

Rysunek 1. (Tylko w języku angielskim) Wybierz opcję Wiersz polecenia (administrator)
- Jeśli funkcja Kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli kontrola konta użytkownika jest wyłączona, przejdź do kroku 3.

Rysunek 2. (Tylko w języku angielskim) Kliknij Tak
- W wierszu polecenia administratora wpisz
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /fi naciśnij klawisz Enter.

Rysunek 3. (Tylko w języku angielskim) Wpisz reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , a następnie naciśnij Enter
- Prawym przyciskiem myszy kliknij pasek menu wiersza polecenia, a następnie wybierz polecenie Zamknij.
- Alternatywnie modyfikacje rejestru można wdrożyć w środowisku korporacyjnym przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji , patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx
.
- Usługa Dell ProSupport nie obejmuje tworzenia obiektów zasad grupy, zarządzania nimi ani ich wdrażania. Aby uzyskać pomoc techniczną, skontaktuj się bezpośrednio z firmą Microsoft.
Firma Apple wydała środki zaradcze, aby rozwiązać problem Meltdown w systemie macOS High Sierra 10.13.2.
Więcej informacji na temat tej łatki można znaleźć na stronie https://support.apple.com/en-us/HT208394.
Narzędzie Dell Data Security zweryfikowano pod kątem systemu macOS High Sierra 10.13.2 z oprogramowaniem Dell Encryption Enterprise dla komputerów Mac 8.16.2.8323. Ta kompilacja jest dostępna w ramach usługi Dell Data Security ProSupport.
Firma Dell Data Security zweryfikowała zgodność z najnowszym zestawem poprawek firmy Microsoft ze stycznia 2018 r. i poprawkami zawartymi w systemie Apple macOS High Sierra 10.13.2 z:
- Dell Endpoint Security Suite Enterprise w wersji 1441 lub nowszej
- Dell Threat Defense w wersji 1442 lub nowszej
- Dell Endpoint Security Suite Pro w wersji 1.6.0 lub nowszej (tylko Microsoft Windows)
Aby uzyskać więcej informacji na temat informacji o wersji produktów:
- Identyfikowanie wersji rozwiązania Dell Endpoint Security Suite Enterprise
- Identyfikowanie wersji programu Dell Threat Defense
- Identyfikowanie wersji pakietu Dell Endpoint Security Suite Pro
Informacje na temat pobierania najnowszego oprogramowania:
Aby uzyskać więcej informacji na temat konkretnych wymagań systemowych, zapoznaj się z artykułem:
- Wymagania systemowe rozwiązania Dell Endpoint Security Suite
- Wymagania systemowe rozwiązania Dell Threat Defense
Firma Microsoft wymaga modyfikacji rejestru na każdym komputerze z systemem Windows, na którym jest uruchomione oprogramowanie chroniące przed złośliwym oprogramowaniem (na przykład: Dell Endpoint Security Suite Enterprise, Dell Threat Defense lub Dell Endpoint Security Suite Pro) przed automatyczną aktualizacją dla Meltdown lub Spectre.
Aby dodać klucz rejestru:
- Przed kontynuowaniem wykonaj kopię zapasową rejestru, zapoznaj się z artykułem Tworzenie kopii zapasowej i przywracanie rejestru w systemie Windows
.
- Edytowanie rejestru może sprawić, że komputer przestanie odpowiadać przy następnym uruchomieniu.
- Jeśli masz obawy dotyczące wykonania tego kroku, skontaktuj się z międzynarodowym działem pomocy technicznej Dell Data Security.
- Prawym przyciskiem myszy kliknij menu Start systemu Windows i wybierz opcję Wiersz polecenia (administrator).

Rysunek 4. (Tylko w języku angielskim) Wybierz opcję Wiersz polecenia (administrator)
- Jeśli funkcja Kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli kontrola konta użytkownika jest wyłączona, przejdź do kroku 3.

Rysunek 5. (Tylko w języku angielskim) Kliknij Tak
- W wierszu polecenia administratora wpisz
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /fi naciśnij klawisz Enter.

Rysunek 6. (Tylko w języku angielskim) Wpisz reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , a następnie naciśnij Enter
- Prawym przyciskiem myszy kliknij pasek menu wiersza polecenia, a następnie wybierz polecenie Zamknij.
- Alternatywnie modyfikacje rejestru można wdrożyć w środowisku korporacyjnym przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji , patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx
.
- Usługa Dell ProSupport nie obejmuje tworzenia obiektów zasad grupy, zarządzania nimi ani ich wdrażania. Aby uzyskać pomoc techniczną, skontaktuj się bezpośrednio z firmą Microsoft.
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.