Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Уразливості мікропроцесорних бічних каналів "Meltdown" і "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Вплив на рішення Dell для захисту даних

Summary: Безпека даних Dell і вплив Meltdown і Spectre.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Уразливості, відомі як Meltdown (CVE-2017-5754) і Spectre (CVE-2017-5715 /CVE-2017-5753), були виявлені в функції продуктивності центрального процесора (CPU), яка називається спекулятивним виконанням. Системи з мікропроцесорами, що використовують спекулятивне виконання і непряме прогнозування розгалужень, можуть дозволити несанкціоноване розкриття інформації зловмиснику з локальним доступом користувача за допомогою аналізу бічних каналів кешу даних. Це може призвести до доступу до конфіденційної інформації, що зберігається в системній пам'яті.

Проблема не є специфічною для якогось одного постачальника і використовує переваги методів, які зазвичай використовуються в більшості сучасних архітектур процесорів. Це означає, що це стосується широкого спектру продуктів, від настільних комп'ютерів і ноутбуків до серверів і сховищ, навіть смартфонів. Усі клієнти повинні перевірити, чи не вплине на них відвідування сайтів підтримки виробника обладнання. Для комп'ютерів Dell уражені комп'ютери можна знайти за адресою: Вплив Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) на продукти Dell. Більш детальну інформацію про ці вразливості та відповіді від інших постачальників читайте на сторінці https://meltdownattack.comЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies..

Загалом, є два основні компоненти, які необхідно застосувати для пом'якшення вищезгаданих вразливостей.

  1. Застосуйте оновлення мікрокоманд процесора за допомогою оновлення BIOS відповідно до інструкцій виробника.
  2. Застосовуйте відповідні оновлення операційної системи відповідно до вказівок постачальника операційної системи.

Усі клієнти Dell Data Security, які мають відповідне обладнання (Dell або не Dell за походженням), повинні застосувати рекомендовані заходи виправлення, визначені виробником. Програмне забезпечення Dell Data Security може допомогти запобігти успіху експлойтів, але не замінює виконання рекомендованих виробником заходів для виправлення.

Cause

Не застосовується

Resolution

Перейдіть на вкладку Dell Encryption або Dell Threat Protection , щоб отримати конкретну інформацію про сумісність версій продукту.

Інструкції для клієнтів Dell Encryption (Dell Encryption Personal and Enterprise або Dell Data Guardian) наведені нижче. Виберіть відповідну операційну систему для вашого середовища.

Випуск оновлення Microsoft за січень 2018 р. містить низку оновлень, які допомагають пом'якшити експлуатацію вразливостей Meltdown/Spectre. Щоб дізнатися більше про реакцію корпорації Майкрософт на Meltdown і Spectre, перейдіть за посиланням https://support.microsoft.com/en-us/help/4073757Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies..

Dell Data Security перевірила сумісність з останнім набором виправлень Microsoft від січня 2018 року:

  • Dell Encryption Enterprise версії 8.17 або новішої версії
  • Dell Encryption Personal v8.17 або пізнішої версії
  • Зовнішній носій Dell Encryption версії 8.17 або новішої версії
  • Dell Encryption Enterprise для самошифрувальних дисків (EMAgent) v8.16.1 або пізнішої версії
  • Dell Encryption Personal для самошифрувальних дисків (EMAgent) v8.16.1 або пізнішої версії
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 або пізнішої версії
  • Повне шифрування диска Dell (EMAgent) v18.16.1 або пізнішої версії
  • Dell Data Guardian 1.4 або новішої версії

Dell Data Security рекомендує переконатися, що ваші клієнти використовують перевірену версію або пізніше, перш ніж застосовувати виправлення за січень 2018 року.

Для отримання інформації про завантаження останньої версії програмного забезпечення:

Якщо на комп'ютері, на якому працює рішення Dell Data Security, також використовується програмне забезпечення для запобігання зловмисному програмному забезпеченню, Windows потрібен розділ реєстру, щоб дозволити автоматичне завантаження оновлень Microsoft за січень 2018 року.

Примітка: Оновлення вручну не вимагають внесення змін до реєстру.

Щоб додати розділ реєстру:

Попередження: Наступним кроком є редагування реєстру Windows:
  1. Клацніть правою кнопкою миші меню «Пуск» Windows і виберіть «Командний рядок (адміністратор)».

Виберіть командний рядок (адміністратор)
Малюнок 1: (Лише англійською мовою) Виберіть командний рядок (адміністратор)

  1. Якщо службу захисту користувачів (UAC) активно, натисніть кнопку Так , щоб відкрити командний рядок. Якщо UAC вимкнено, перейдіть до кроку 3.

Натисніть Так
Малюнок 2: (Лише англійською мовою) Натисніть Так

  1. У командному рядку адміністратора введіть reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , а потім натисніть клавішу Enter.

Введіть reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і натисніть клавішу Enter
Малюнок 3: (Лише англійською мовою) Тип reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , а потім натисніть клавішу Enter

  1. Клацніть правою кнопкою миші рядок меню командного рядка та виберіть Закрити.
Примітка:
  • Крім того, модифікації реєстру можна розгорнути в корпоративному середовищі за допомогою об'єктів групової політики (GPO). Для отримання додаткової інформації зверніться https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies..
  • Dell ProSupport не підтримує створення, керування або розгортання GPO. Щоб отримати підтримку, зверніться безпосередньо до корпорації Майкрософт.

Apple випустила пом'якшення наслідків для усунення Meltdown у macOS High Sierra 10.13.2.

Більше інформації про цей патч можна знайти на сторінці https://support.apple.com/en-us/HT208394Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies..

Dell Data Security перевірено на відповідність macOS High Sierra 10.13.2 за допомогою Dell Encryption Enterprise для Mac 8.16.2.8323. Ця збірка доступна через Dell Data Security ProSupport.

Dell Data Security перевірила сумісність з останнім набором виправлень Microsoft від січня 2018 року та виправленнями, які містяться в Apple macOS High Sierra 10.13.2 з:

  • Dell Endpoint Security Suite Enterprise v1441 або пізнішої версії
  • Dell Threat Defense v1442 або новішої версії
  • Dell Endpoint Security Suite Pro 1.6.0 або новішої версії (лише для Microsoft Windows)

Для отримання додаткової інформації про керування версіями продукту:

Щоб отримати довідку про завантаження останньої версії програмного забезпечення, виконайте наведені нижче дії.

Для отримання додаткової інформації про конкретні системні вимоги довідково:

Корпорація Майкрософт вимагає внесення змін до реєстру будь-якого комп'ютера з ОС Windows, на якому запущено програмне забезпечення для запобігання зловмисним програмам (наприклад: Dell Endpoint Security Suite Enterprise, Dell Threat Defense або Dell Endpoint Security Suite Pro) перед автоматичним оновленням для Meltdown або Spectre.

Примітка: Оновлення вручну не вимагають внесення змін до реєстру.

Щоб додати розділ реєстру:

Попередження: Наступним кроком є редагування реєстру Windows:
  1. Клацніть правою кнопкою миші меню «Пуск» Windows і виберіть «Командний рядок (адміністратор)».

Виберіть командний рядок (адміністратор)
Малюнок 4: (Лише англійською мовою) Виберіть командний рядок (адміністратор)

  1. Якщо службу захисту користувачів (UAC) активно, натисніть кнопку Так , щоб відкрити командний рядок. Якщо UAC вимкнено, перейдіть до кроку 3.

Натисніть Так
Малюнок 5: (Лише англійською мовою) Натисніть Так

  1. У командному рядку адміністратора введіть reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , а потім натисніть клавішу Enter.

Введіть reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f і натисніть клавішу Enter
Малюнок 6: (Лише англійською мовою) Тип reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , а потім натисніть клавішу Enter

  1. Клацніть правою кнопкою миші рядок меню командного рядка та виберіть Закрити.
Примітка:
  • Крім того, модифікації реєстру можна розгорнути в корпоративному середовищі за допомогою об'єктів групової політики (GPO). Для отримання додаткової інформації зверніться https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies..
  • Dell ProSupport не підтримує створення, керування або розгортання GPO. Щоб отримати підтримку, зверніться безпосередньо до корпорації Майкрософт.

Щоб зв'язатися зі службою підтримки, зверніться за номерами телефонів міжнародної служби підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову інформацію та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.

Article Properties


Affected Product

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Last Published Date

23 Jan 2024

Version

9

Article Type

Solution