Le vulnerabilità note come Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5715 /CVE-2017-5753) sono state rilevate nella funzione delle prestazioni dell'unità di elaborazione centrale (CPU) chiamata esecuzione speculativa. I sistemi con microprocessori che utilizzano l'esecuzione speculativa e la previsione di filiali indirette possono consentire la divulgazione non autorizzata di informazioni a un utente malintenzionato con accesso utente locale utilizzando un'analisi canale laterale della cache di dati. Ciò potrebbe causare l'accesso alle informazioni sensibili memorizzate nella memoria di sistema.
Il problema non è specifico di alcun vendor e sfrutta le tecniche comunemente utilizzate nella maggior parte delle moderne architetture di processori. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone. Tutti i clienti devono verificare se sono interessati accedendo ai siti di supporto del produttore dell'hardware. Per i computer Dell, i computer interessati sono disponibili all'indirizzo: Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell. Per ulteriori informazioni su queste vulnerabilità e risposte di altri vendor, accedere a https://meltdownattack.com.
In generale, vi sono due componenti essenziali che devono essere applicati per mitigare le suddette vulnerabilità.
Tutti i clienti Dell Data Security con hardware interessato (di origine Dell o non Dell) devono applicare la correzione consigliata come indicato dal produttore. Il software Dell Data Security può contribuire a impedire il successo degli exploit, ma non sostituisce l'adozione delle misure consigliate dal produttore per la risoluzione.
Non applicabile
Cliccare sulla scheda Dell Encryption o Dell Threat Protection per informazioni specifiche sulla compatibilità della versione del prodotto.
Le istruzioni per i clienti Dell Encryption (Dell Encryption Personal ed Enterprise o Dell Data Guardian) sono riportate di seguito. Selezionare il sistema operativo appropriato per l'ambiente in uso.
La versione dell'aggiornamento Microsoft di gennaio 2018 contiene una serie di aggiornamenti per ridurre gli exploit causati dalle vulnerabilità Meltdown/Spectre. Per ulteriori informazioni sulla risposta di Microsoft a Meltdown e Spectre, visitare https://support.microsoft.com/en-us/help/4073757.
Da gennaio 2018 Dell Data Security ha convalidato la compatibilità con l'ultimo set di patch Microsoft con:
EMAgent
) v8.16.1 o versioni successiveEMAgent
) v8.16.1 o versioni successiveEMAgent
) v18.16.1 o versioni successiveEMAgent
) v18.16.1 o versioni successiveDell Data Security consiglia di garantire che i client siano sulla versione convalidata o successiva prima di applicare le patch di gennaio 2018.
Per informazioni sul download della versione software più recente, consultare:
Se il computer che esegue una soluzione Dell Data Security utilizza anche un software di prevenzione malware, Windows richiede una chiave del Registro di sistema per consentire il pull automatico degli aggiornamenti Microsoft per gli aggiornamenti Microsoft di gennaio 2018.
Per aggiungere la chiave di registro:
Figura 1. (solo in inglese) Selezionare Prompt dei comandi (amministratore)
Figura 2. Selezione di Yes (solo in inglese)
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
quindi premere Enter.
Figura 3. (solo in inglese) Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
quindi premere Invio
Apple ha rilasciato soluzioni per risolvere il meltdown in macOS High Sierra 10.13.2.
Ulteriori informazioni su questa patch sono disponibili all'indirizzo https://support.apple.com/en-us/HT208394.
Dell Data Security convalidata a fronte di macOS High Sierra 10.13.2 con Dell Encryption Enterprise for Mac 8.16.2.8323. Questa build è disponibile tramite Dell Data Security ProSupport.
Dell Data Security ha convalidato la compatibilità con l'ultimo set di patch Microsoft a partire da gennaio 2018 e le correzioni contenute in Apple macOS High Sierra 10.13.2 con:
Per ulteriori informazioni sul controllo delle versioni del prodotto, consultare:
Per informazioni sul download del software più recente, consultare:
Per ulteriori informazioni sui requisiti di sistema specifici, consultare:
Microsoft richiede una modifica del Registro di sistema a qualsiasi computer Windows su cui è in esecuzione un software di prevenzione malware (ad esempio: Dell Endpoint Security Suite Enterprise, Dell Threat Defense o Dell Endpoint Security Suite Pro) prima dell'aggiornamento automatico per Meltdown o Spectre.
Per aggiungere la chiave di registro:
Figura 4. (solo in inglese) Selezionare Prompt dei comandi (amministratore)
Figura 5. Selezione di Yes (solo in inglese)
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
quindi premere Enter.
Figura 6. (solo in inglese) Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
quindi premere Invio
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.