Vulnerabilità del canale laterale del microprocessore "Meltdown" e "Spectre" (CVE-2017: 5715, 5753, 5754): Impatto sulle soluzioni Dell per la sicurezza dei dati
Summary: La sicurezza dei dati Dell e l'impatto di Meltdown e Spectre.
Symptoms
Le vulnerabilità note come Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5715 /CVE-2017-5753) sono state scoperte nella funzione delle prestazioni dell'unità di elaborazione centrale (CPU) chiamata esecuzione speculativa. I sistemi con microprocessori che utilizzano l'esecuzione speculativa e la previsione indiretta delle diramazioni possono consentire la divulgazione non autorizzata di informazioni a un utente malintenzionato con accesso utente locale utilizzando un analisi del canale laterale della memoria cache dei dati. Ciò potrebbe causare l'accesso a informazioni sensibili memorizzate nella memoria di sistema.
Il problema non è specifico di un singolo fornitore e si basa su tecniche comunemente utilizzate nella maggior parte delle moderne architetture di processori. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone. Tutti i clienti devono verificare se sono interessati recandosi presso i siti di supporto del produttore dell'hardware. Per i computer Dell, i computer interessati sono disponibili all'indirizzo: Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell. Per ulteriori informazioni su queste vulnerabilità e sulle risposte di altri vendor, consultare https://meltdownattack.com.
In generale, ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate.
- Applicare l'aggiornamento del microcodice del processore utilizzando l'aggiornamento del BIOS secondo le istruzioni del produttore.
- Applicare gli aggiornamenti del sistema operativo applicabili in base alle linee guida del vendor del sistema operativo.
Tutti i clienti Dell Data Security con hardware interessato (di origine Dell o non Dell) devono applicare la correzione consigliata indicata dal produttore. Il software Dell Data Security può aiutare a prevenire il successo degli exploit, ma non sostituisce l'adozione delle misure consigliate dal produttore per la correzione.
Cause
Non applicabile
Resolution
Cliccare sulla scheda Dell Encryption o Dell Threat Protection per informazioni specifiche sulla compatibilità delle versioni del prodotto.
Di seguito sono riportate le istruzioni per i clienti di Dell Encryption (Dell Encryption Personal and Enterprise o Dell Data Guardian). Selezionare il sistema operativo appropriato per l'ambiente in uso.
La versione Microsoft January 2018 Update contiene una serie di aggiornamenti per ridurre l'exploit delle vulnerabilità Meltdown/Spectre. Per ulteriori informazioni sulla risposta di Microsoft a Meltdown e Spectre, visitare https://support.microsoft.com/en-us/help/4073757.
Dell Data Security ha convalidato la compatibilità con l'ultima serie di patch Microsoft di gennaio 2018 con:
- Dell Encryption Enterprise v8.17 o versione successiva
- Dell Encryption Personal v8.17 o versione successiva
- Dell Encryption External Media v8.17 o versione successiva
- Dell Encryption Enterprise per unità autocrittografanti (
EMAgent) v8.16.1 o versioni successive - Dell Encryption Personal per unità autocrittografanti (
EMAgent) v8.16.1 o versioni successive - Dell Encryption BitLocker Manager (
EMAgent) v18.16.1 o versione successiva - Dell Full Disk Encryption (
EMAgent) v18.16.1 o versione successiva - Dell Data Guardian 1.4 o versione successiva
Dell Data Security consiglia di verificare che i client utilizzino la versione convalidata o successiva prima di applicare le patch di gennaio 2018.
Per informazioni sul download della versione software più recente, fare riferimento a:
- Driver e download di Dell Encryption Enterprise
- Driver e download di Dell Encryption Personal
- Driver e download di Dell Data Guardian
Se il computer su cui è in esecuzione una soluzione Dell Data Security utilizza anche un software di prevenzione malware, Windows richiede una chiave del Registro di sistema per consentire il download automatico degli aggiornamenti Microsoft di gennaio 2018.
Per aggiungere la chiave del Registro di sistema:
- Eseguire il backup del Registro di sistema prima di procedere, consultare Come eseguire il backup e il ripristino del Registro di sistema in Windows
.
- Quando si modifica il Registro di sistema, il computer potrebbe smettere di rispondere al riavvio successivo.
- Contattare i numeri di telefono internazionali del supporto di Dell Data Security per assistenza in caso di dubbi sull'esecuzione di questa procedura.
- Cliccare con il pulsante destro del mouse sul menu Start di Windows e scegliere Prompt dei comandi (amministratore).

Figura 1. (solo in inglese) Selezionare Prompt dei comandi (amministratore)
- Se il controllo dell'account utente (UAC) è attivo, cliccare su Sì per aprire il prompt dei comandi. Se il controllo dell'account utente è disabilitato, andare al passaggio 3.

Figura 2. (Solo in inglese) Selezione di Yes
- Nel prompt dei comandi dell'amministratore, digitare
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /fquindi premere Enter.

Figura 3. (Solo in inglese) Digitare reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e quindi premere Invio
- Cliccare con il pulsante destro del mouse sulla barra dei menu del prompt dei comandi, quindi selezionare Close.
- In alternativa, le modifiche del Registro di sistema possono essere distribuite in un ambiente aziendale utilizzando gli oggetti Criteri di gruppo (GPO). Per ulteriori informazioni, consultare https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx
.
- Dell ProSupport non supporta la creazione, la gestione o l'implementazione di GPO. Per il supporto, contattare direttamente Microsoft.
Apple ha rilasciato delle mitigazioni per risolvere il problema di Meltdown in macOS High Sierra 10.13.2.
Ulteriori informazioni su questa patch sono disponibili all'indirizzo https://support.apple.com/en-us/HT208394.
Dell Data Security convalidato per macOS High Sierra 10.13.2 con Dell Encryption Enterprise for Mac 8.16.2.8323. Questa build è disponibile tramite Dell Data Security ProSupport.
Dell Data Security ha convalidato la compatibilità con l'ultima serie di patch Microsoft di gennaio 2018 e le correzioni contenute in Apple macOS High Sierra 10.13.2 con:
- Dell Endpoint Security Suite Enterprise v1441 o versione successiva
- Dell Threat Defense v1442 o versione successiva
- Dell Endpoint Security Suite Pro v1.6.0 o versione successiva (solo Microsoft Windows)
Per ulteriori informazioni sull'identificazione delle versioni del prodotto, consultare:
- Come identificare la versione di Dell Endpoint Security Suite Enterprise
- Come identificare la versione di Dell Threat Defense
- Come identificare la versione di Dell Endpoint Security Suite Pro
Per informazioni sul download del software di riferimento più recente:
Per ulteriori informazioni sui requisiti di sistema specifici, consultare:
- Requisiti di sistema per Dell Endpoint Security Suite Enterprise
- Requisiti di sistema di Dell Threat Defense
Microsoft richiede una modifica del Registro di sistema per qualsiasi computer Windows su cui è in esecuzione un software di prevenzione malware (ad esempio: Dell Endpoint Security Suite Enterprise, Dell Threat Defense o Dell Endpoint Security Suite Pro) prima dell'aggiornamento automatico per Meltdown o Spectre.
Per aggiungere la chiave del Registro di sistema:
- Eseguire il backup del Registro di sistema prima di procedere, consultare Come eseguire il backup e il ripristino del Registro di sistema in Windows
.
- Quando si modifica il Registro di sistema, il computer potrebbe smettere di rispondere al riavvio successivo.
- Contattare i numeri di telefono internazionali del supporto di Dell Data Security per assistenza in caso di dubbi sull'esecuzione di questa procedura.
- Cliccare con il pulsante destro del mouse sul menu Start di Windows e scegliere Prompt dei comandi (amministratore).

Figura 4. (solo in inglese) Selezionare Prompt dei comandi (amministratore)
- Se il controllo dell'account utente (UAC) è attivo, cliccare su Sì per aprire il prompt dei comandi. Se il controllo dell'account utente è disabilitato, andare al passaggio 3.

Figura 5. (Solo in inglese) Selezione di Yes
- Nel prompt dei comandi dell'amministratore, digitare
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /fquindi premere Enter.

Figura 6. (Solo in inglese) Digitare reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f e quindi premere Invio
- Cliccare con il pulsante destro del mouse sulla barra dei menu del prompt dei comandi, quindi selezionare Close.
- In alternativa, le modifiche del Registro di sistema possono essere distribuite in un ambiente aziendale utilizzando gli oggetti Criteri di gruppo (GPO). Per ulteriori informazioni, consultare https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx
.
- Dell ProSupport non supporta la creazione, la gestione o l'implementazione di GPO. Per il supporto, contattare direttamente Microsoft.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.