Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Vulnerabilità di canale laterale del microprocessore "Meltdown" e "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impatto sulle soluzioni Dell Data Security

Summary: Dell Data Security e l'impatto di Meltdown e Spectre.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Le vulnerabilità note come Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5715 /CVE-2017-5753) sono state rilevate nella funzione delle prestazioni dell'unità di elaborazione centrale (CPU) chiamata esecuzione speculativa. I sistemi con microprocessori che utilizzano l'esecuzione speculativa e la previsione di filiali indirette possono consentire la divulgazione non autorizzata di informazioni a un utente malintenzionato con accesso utente locale utilizzando un'analisi canale laterale della cache di dati. Ciò potrebbe causare l'accesso alle informazioni sensibili memorizzate nella memoria di sistema.

Il problema non è specifico di alcun vendor e sfrutta le tecniche comunemente utilizzate nella maggior parte delle moderne architetture di processori. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone. Tutti i clienti devono verificare se sono interessati accedendo ai siti di supporto del produttore dell'hardware. Per i computer Dell, i computer interessati sono disponibili all'indirizzo: Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell. Per ulteriori informazioni su queste vulnerabilità e risposte di altri vendor, accedere a https://meltdownattack.comQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies..

In generale, vi sono due componenti essenziali che devono essere applicati per mitigare le suddette vulnerabilità.

  1. Applicare l'aggiornamento del microcodice del processore utilizzando l'aggiornamento del BIOS secondo le istruzioni del produttore.
  2. Applicare gli aggiornamenti del sistema operativo applicabili in base alle indicazioni del vendor del sistema operativo.

Tutti i clienti Dell Data Security con hardware interessato (di origine Dell o non Dell) devono applicare la correzione consigliata come indicato dal produttore. Il software Dell Data Security può contribuire a impedire il successo degli exploit, ma non sostituisce l'adozione delle misure consigliate dal produttore per la risoluzione.

Cause

Non applicabile

Resolution

Cliccare sulla scheda Dell Encryption o Dell Threat Protection per informazioni specifiche sulla compatibilità della versione del prodotto.

Le istruzioni per i clienti Dell Encryption (Dell Encryption Personal ed Enterprise o Dell Data Guardian) sono riportate di seguito. Selezionare il sistema operativo appropriato per l'ambiente in uso.

La versione dell'aggiornamento Microsoft di gennaio 2018 contiene una serie di aggiornamenti per ridurre gli exploit causati dalle vulnerabilità Meltdown/Spectre. Per ulteriori informazioni sulla risposta di Microsoft a Meltdown e Spectre, visitare https://support.microsoft.com/en-us/help/4073757Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies..

Da gennaio 2018 Dell Data Security ha convalidato la compatibilità con l'ultimo set di patch Microsoft con:

  • Dell Encryption Enterprise v8.17 o versione successiva
  • Dell Encryption Personal v8.17 o versione successiva
  • Dell Encryption External Media v8.17 o versione successiva
  • Dell Encryption Enterprise per unità autocrittografanti (EMAgent) v8.16.1 o versioni successive
  • Dell Encryption Personal per unità autocrittografanti (EMAgent) v8.16.1 o versioni successive
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 o versioni successive
  • Dell Full Disk Encryption (EMAgent) v18.16.1 o versioni successive
  • Dell Data Guardian 1.4 o versioni successive

Dell Data Security consiglia di garantire che i client siano sulla versione convalidata o successiva prima di applicare le patch di gennaio 2018.

Per informazioni sul download della versione software più recente, consultare:

Se il computer che esegue una soluzione Dell Data Security utilizza anche un software di prevenzione malware, Windows richiede una chiave del Registro di sistema per consentire il pull automatico degli aggiornamenti Microsoft per gli aggiornamenti Microsoft di gennaio 2018.

Nota: Gli aggiornamenti manuali non richiedono la modifica del Registro di sistema.

Per aggiungere la chiave di registro:

Avvertenza: la procedura che segue prevede una modifica del Registro di sistema di Windows:
  1. Cliccare con il pulsante destro del mouse sul menu Start di Windows e selezionare Prompt dei comandi (amministratore).

Selezionare Prompt dei comandi (amministratore)
Figura 1. (solo in inglese) Selezionare Prompt dei comandi (amministratore)

  1. Se il Controllo account utente (UAC) è attivo, cliccare su per aprire il prompt dei comandi. Se il controllo dell'account utente è disabilitato, andare al passaggio 3.

Cliccare su Sì
Figura 2. Selezione di Yes (solo in inglese)

  1. Nel prompt dei comandi amministratore, digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Enter.

Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, quindi premere Invio
Figura 3. (solo in inglese) Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Invio

  1. Cliccare con il pulsante destro del mouse sulla barra dei menu del prompt dei comandi, quindi selezionare Chiudi.
Nota:
  • In alternativa, le modifiche del Registro di sistema possono essere implementate in un ambiente aziendale utilizzando Oggetti Criteri di gruppo. Per ulteriori informazioni, consultare https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies..
  • Dell ProSupport non supporta la creazione, la gestione o il deployment di GPO. Per assistenza, contattare direttamente Microsoft.
Mac

Apple ha rilasciato soluzioni per risolvere il meltdown in macOS High Sierra 10.13.2.

Ulteriori informazioni su questa patch sono disponibili all'indirizzo https://support.apple.com/en-us/HT208394Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies..

Dell Data Security convalidata a fronte di macOS High Sierra 10.13.2 con Dell Encryption Enterprise for Mac 8.16.2.8323. Questa build è disponibile tramite Dell Data Security ProSupport.

Dell Data Security ha convalidato la compatibilità con l'ultimo set di patch Microsoft a partire da gennaio 2018 e le correzioni contenute in Apple macOS High Sierra 10.13.2 con:

  • Dell Endpoint Security Suite Enterprise v1441 o versione successiva
  • Dell Threat Defense v1442 o versione successiva
  • Dell Endpoint Security Suite Pro v1.6.0 o versione successiva (solo Microsoft Windows)

Per ulteriori informazioni sul controllo delle versioni del prodotto, consultare:

Per informazioni sul download del software più recente, consultare:

Per ulteriori informazioni sui requisiti di sistema specifici, consultare:

Microsoft richiede una modifica del Registro di sistema a qualsiasi computer Windows su cui è in esecuzione un software di prevenzione malware (ad esempio: Dell Endpoint Security Suite Enterprise, Dell Threat Defense o Dell Endpoint Security Suite Pro) prima dell'aggiornamento automatico per Meltdown o Spectre.

Nota: Gli aggiornamenti manuali non richiedono la modifica del Registro di sistema.

Per aggiungere la chiave di registro:

Avvertenza: la procedura che segue prevede una modifica del Registro di sistema di Windows:
  1. Cliccare con il pulsante destro del mouse sul menu Start di Windows e selezionare Prompt dei comandi (amministratore).

Selezionare Prompt dei comandi (amministratore)
Figura 4. (solo in inglese) Selezionare Prompt dei comandi (amministratore)

  1. Se il Controllo account utente (UAC) è attivo, cliccare su per aprire il prompt dei comandi. Se il controllo dell'account utente è disabilitato, andare al passaggio 3.

Cliccare su Sì
Figura 5. Selezione di Yes (solo in inglese)

  1. Nel prompt dei comandi amministratore, digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Enter.

Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, quindi premere Invio
Figura 6. (solo in inglese) Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Invio

  1. Cliccare con il pulsante destro del mouse sulla barra dei menu del prompt dei comandi, quindi selezionare Chiudi.
Nota:
  • In alternativa, le modifiche del Registro di sistema possono essere implementate in un ambiente aziendale utilizzando Oggetti Criteri di gruppo. Per ulteriori informazioni, consultare https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies..
  • Dell ProSupport non supporta la creazione, la gestione o il deployment di GPO. Per assistenza, contattare direttamente Microsoft.

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Last Published Date

23 يناير 2024

Version

9

Article Type

Solution