Vulnerabilidades de canal lateral del microprocesador "Meltdown" y "Spectre" (CVE-2017: 5715, 5753, 5754): Impacto en las soluciones de seguridad de datos de Dell
Summary: Dell Data Security y el impacto de Meltdown y Spectre.
Symptoms
Las vulnerabilidades conocidas como Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5715/CVE-2017-5753) se descubrieron en la característica de rendimiento de la unidad central de procesamiento (CPU) denominada ejecución especulativa. Los sistemas con microprocesadores que utilizan la ejecución especulativa y la predicción de ramificación indirecta pueden permitir la divulgación no autorizada de información a un atacante con acceso de usuario local mediante un análisis de canal lateral de la caché de datos. Esto podría provocar el acceso a información confidencial almacenada en la memoria del sistema.
El problema no es específico de ningún proveedor y aprovecha las técnicas que se utilizan comúnmente en la mayoría de las arquitecturas de procesador modernas. Esto significa que una amplia gama de productos se ven afectados, desde computadoras de escritorio y portátiles hasta servidores y almacenamiento, incluso teléfonos inteligentes. Todos los clientes deben verificar si se ven afectados por acudir a los sitios de soporte de su fabricante de hardware. En el caso de las computadoras Dell, las computadoras afectadas se pueden encontrar en: Impacto de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754) en los productos Dell. Para obtener más información sobre estas vulnerabilidades y las respuestas de otros proveedores, visite https://meltdownattack.com.
En general, hay dos componentes esenciales que deben aplicarse para mitigar las vulnerabilidades mencionadas anteriormente.
- Aplique la actualización del microcódigo del procesador mediante la actualización del BIOS según las instrucciones del fabricante.
- Aplique las actualizaciones del sistema operativo correspondientes de acuerdo con la guía del proveedor del sistema operativo.
Todos los clientes de Dell Data Security con hardware afectado (originario de Dell o que no es de Dell) deben aplicar la corrección recomendada según lo descrito por su fabricante. El software Dell Data Security puede ayudar a evitar que las vulnerabilidades tengan éxito, pero no sustituye la realización de los pasos recomendados por el fabricante para la corrección.
Cause
No corresponde
Resolution
Haga clic en la pestaña Dell Encryption o Dell Threat Protection para obtener información específica sobre la compatibilidad de versiones del producto.
Las instrucciones para los clientes de Dell Encryption (Dell Encryption Personal y Enterprise o Dell Data Guardian) se encuentran a continuación. Seleccione el sistema operativo adecuado para su entorno.
La versión de actualización de enero de 2018 de Microsoft contiene una serie de actualizaciones para ayudar a mitigar la explotación por parte de las vulnerabilidades Meltdown/Spectre. Para obtener más información sobre la respuesta de Microsoft a Meltdown y Spectre, vaya a https://support.microsoft.com/en-us/help/4073757.
Dell Data Security validó la compatibilidad con el conjunto más reciente de parches de Microsoft de enero de 2018 con:
- Dell Encryption Enterprise v8.17 o posterior
- Dell Encryption Personal v8.17 o posterior
- Dell Encryption External Media v8.17 o posterior
- Dell Encryption Enterprise para unidades de autocifrado (
EMAgent) v8.16.1 o posterior - Dell Encryption Personal para unidades de autocifrado (
EMAgent) v8.16.1 o posterior - BitLocker Manager de Dell Encryption (
EMAgent) v18.16.1 o posterior - Dell Full Disk Encryption (
EMAgent) v18.16.1 o posterior - Dell Data Guardian 1.4 o posterior
Dell Data Security recomienda asegurarse de que sus clientes estén en la versión validada o posterior antes de aplicar los parches de enero de 2018.
Para obtener información sobre cómo descargar la versión de software más reciente, consulte:
- Controladores y descargas de Dell Encryption Enterprise
- Controladores y descargas de Dell Encryption Personal
- Controladores y descargas de Dell Data Guardian
Si la computadora que ejecuta una solución de Dell Data Security también utiliza un software de prevención de malware, Windows requiere una clave de registro para permitir que las actualizaciones se desplieguen automáticamente para las actualizaciones de Microsoft de enero de 2018.
Para agregar la clave de registro:
- Respalde el registro antes de continuar, consulte Cómo respaldar y restaurar el registro en Windows
.
- Editar el registro puede hacer que la computadora deje de responder en el próximo reinicio.
- Comuníquese con los números de teléfono de soporte internacional de Dell Data Security para obtener ayuda si tiene inquietudes sobre este paso.
- Haga clic con el botón secundario en el menú Inicio de Windows y seleccione Símbolo del sistema (administrador).

Figura 1: (Solo en inglés) Seleccione el símbolo del sistema (administrador)
- Si el control de cuentas de usuario (UAC) está activo, haga clic en Sí para abrir el símbolo del sistema. Si UAC está deshabilitado, vaya al paso 3.

Figura 2: (Solo en inglés) Hacer clic en Yes
- En el símbolo del sistema del administrador, escriba:
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /fy, luego, presione Intro.

Figura 3: (Solo en inglés) Escriba reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro
- Haga clic con el botón secundario en la barra de menú del símbolo del sistema y, a continuación, seleccione Cerrar.
- Como alternativa, las modificaciones del registro se pueden implementar en un entorno empresarial mediante objetos de directiva de grupo (GPO). Para obtener más información , consulte https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx
.
- Dell ProSupport no es compatible con la creación, la administración ni la implementación de GPO. Para obtener asistencia, comuníquese directamente con Microsoft.
Apple ha lanzado mitigaciones para abordar Meltdown en macOS High Sierra 10.13.2.
Puedes encontrar más información sobre este parche en https://support.apple.com/en-us/HT208394.
Dell Data Security validado para macOS High Sierra 10.13.2 con Dell Encryption Enterprise para Mac 8.16.2.8323. Esta compilación está disponible a través de Dell Data Security ProSupport.
Dell Data Security validó la compatibilidad con el conjunto más reciente de parches de Microsoft de enero de 2018 y las correcciones incluidas en Apple macOS High Sierra 10.13.2 con:
- Dell Endpoint Security Suite Enterprise v1441 o posterior
- Dell Threat Defense v1442 o posterior
- Dell Endpoint Security Suite Pro v1.6.0 o posterior (solo Microsoft Windows)
Para obtener más información sobre la referencia de las versiones del producto:
- Cómo identificar la versión de Dell Endpoint Security Suite Enterprise
- Cómo identificar la versión de Dell Threat Defense
- Cómo identificar la versión de Dell Endpoint Security Suite Pro
Para obtener información sobre cómo descargar la referencia de software más reciente:
Para obtener más información sobre los requisitos específicos del sistema, consulte:
- Requisitos del sistema de Dell Endpoint Security Suite Enterprise
- Requisitos del sistema de Dell Threat Defense
Microsoft requiere una modificación del registro en cualquier computadora con Windows que ejecute software de prevención de malware (por ejemplo: Dell Endpoint Security Suite Enterprise, Dell Threat Defense o Dell Endpoint Security Suite Pro) antes de actualizar automáticamente para Meltdown o Spectre.
Para agregar la clave de registro:
- Respalde el registro antes de continuar, consulte Cómo respaldar y restaurar el registro en Windows
.
- Editar el registro puede hacer que la computadora deje de responder en el próximo reinicio.
- Comuníquese con los números de teléfono de soporte internacional de Dell Data Security para obtener ayuda si tiene inquietudes sobre este paso.
- Haga clic con el botón secundario en el menú Inicio de Windows y seleccione Símbolo del sistema (administrador).

Figura 4: (Solo en inglés) Seleccione el símbolo del sistema (administrador)
- Si el control de cuentas de usuario (UAC) está activo, haga clic en Sí para abrir el símbolo del sistema. Si UAC está deshabilitado, vaya al paso 3.

Figura 5: (Solo en inglés) Hacer clic en Yes
- En el símbolo del sistema del administrador, escriba:
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /fy, luego, presione Intro.

Figura 6: (Solo en inglés) Escriba reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro
- Haga clic con el botón secundario en la barra de menú del símbolo del sistema y, a continuación, seleccione Cerrar.
- Como alternativa, las modificaciones del registro se pueden implementar en un entorno empresarial mediante objetos de directiva de grupo (GPO). Para obtener más información , consulte https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx
.
- Dell ProSupport no es compatible con la creación, la administración ni la implementación de GPO. Para obtener asistencia, comuníquese directamente con Microsoft.
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.