Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Beveiligingslekken door zijkanaal van microprocessor "Meltdown" en "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Gevolgen voor Dell databeveiligingsoplossingen

Samenvatting: Dell Data Security en de impact van Meltdown en Spectre.

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Symptomen

De beveiligingslekken die bekend staan als Meltdown (CVE-2017-5754) en Spectre (CVE-2017-5715 /CVE-2017-5753) zijn ontdekt in de prestatiefunctie van de central processing unit (CPU) genaamd speculative execution. Systemen met microprocessoren die gebruikmaken van speculatieve uitvoering en voorspelling van indirecte filialen kunnen ongeautoriseerde openbaarmaking van informatie toestaan aan een aanvaller met lokale gebruikerstoegang via een zijkanaalanalyse van de datacache. Dit kan leiden tot toegang tot gevoelige informatie die in het systeemgeheugen is opgeslagen.

Het probleem is niet specifiek voor één leverancier en maakt gebruik van technieken die vaak worden gebruikt in de meeste moderne processorarchitect architecturen. Dit betekent dat een grote reeks producten worden getroffen, van desktops en laptops tot servers en storage, zelfs smartphones. Alle klanten moeten controleren of ze worden beïnvloed door naar de supportsites van hun hardwarefabrikant te gaan. Voor Dell computers kunt u de betreffende computers vinden op: Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) impact op Dell producten. Ga voor meer informatie over deze beveiligingslekken en reacties van andere leveranciers naar https://meltdownattack.comDeze hyperlink brengt u naar een website buiten Dell Technologies..

Over het algemeen zijn er twee essentiële componenten die moeten worden toegepast om de hierboven genoemde beveiligingslekken te beperken.

  1. Pas de microcode-update van de processor toe met behulp van de BIOS-update volgens de instructies van de fabrikant.
  2. Pas de toepasselijke besturingssysteemupdates toe volgens de richtlijnen van de leverancier van het besturingssysteem.

Alle Dell Data Security-klanten met getroffen hardware (van Dell of niet van Dell afkomstig) moeten de aanbevolen probleemoplossing toepassen zoals beschreven door hun fabrikant. De Dell Data Security software kan helpen voorkomen dat misbruik lukt, maar is geen vervanging voor het nemen van de door de fabrikant aanbevolen stappen voor herstel.

Oorzaak

Niet van toepassing

Oplossing

Klik op het tabblad Dell Encryption of Dell Threat Protection voor specifieke informatie over productversiecompatibiliteit.

Instructies voor Klanten met Dell Encryption (Dell Encryption Personal en Enterprise of Dell Data Guardian) vindt u hieronder. Selecteer het juiste besturingssysteem voor uw omgeving.

De updaterelease van Microsoft januari 2018 bevat een reeks updates om misbruik door de Meltdown/Spectre-beveiligingslekken te helpen beperken. Ga naar https://support.microsoft.com/en-us/help/4073757Deze hyperlink brengt u naar een website buiten Dell Technologies.voor meer informatie over het antwoord van Microsoft op Meltdown en Spectre.

Dell Data Security heeft compatibiliteit gevalideerd met de nieuwste microsoft-patches vanaf januari 2018 met:

  • Dell Encryption Enterprise v8.17 of hoger
  • Dell Encryption Personal v8.17 of hoger
  • Dell Encryption External Media v8.17 of hoger
  • Dell Encryption Enterprise voor zelfversleutelende schijven (EMAgent) v8.16.1 of hoger
  • Dell Encryption Personal voor zelfversleutelende schijven (EMAgent) v8.16.1 of hoger
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 of hoger
  • Dell Full Disk Encryption (EMAgent) v18.16.1 of hoger
  • Dell Data Guardian 1.4 of hoger

Dell Data Security raadt aan om ervoor te zorgen dat uw clients op de gevalideerde versie of later staan voordat u de patches van januari 2018 toepast.

Raadpleeg voor informatie over het downloaden van de nieuwste softwareversie:

Als de computer met een Dell Data Security oplossing ook malwarepreventiesoftware gebruikt, heeft Windows een registersleutel nodig om updates automatisch uit te voeren voor de Microsoft-updates van januari 2018.

Opmerking: Handmatige updates vereisen geen wijziging van het register.

De registersleutel toevoegen:

Waarschuwing: De volgende stap is het bewerken van het Windows-register:
  1. Klik met de rechtermuisknop op het Menu Start van Windows en selecteer Opdrachtprompt (Admin).

Selecteer opdrachtprompt (Admin)
Afbeelding 1: (Alleen In het Engels) Selecteer opdrachtprompt (Admin)

  1. Als Gebruikersaccountbeheer (UAC) actief is, klikt u op Ja om de opdrachtprompt te openen. Als UAC is uitgeschakeld, gaat u naar stap 3.

Klik op Ja
Afbeelding 2: (Alleen In het Engels) Klik op Ja

  1. Typ in de opdrachtprompt van de administrator reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter.

Typ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk op Enter
Afbeelding 3: (Alleen In het Engels) Type reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter

  1. Klik met de rechtermuisknop op de menubalk van de opdrachtprompt en selecteer Sluiten.
Opmerking:
  • U kunt ook wijzigingen in het register implementeren in een bedrijfsomgeving met behulp van Groepsbeleidsobjecten (GPO). Raadpleeg voor meer informatie https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxDeze hyperlink brengt u naar een website buiten Dell Technologies..
  • Dell ProSupport biedt geen ondersteuning voor het maken, beheren of implementeren van GPO's. Neem voor ondersteuning rechtstreeks contact op met Microsoft.
Mac

Apple heeft versterkingen uitgebracht om Meltdown in macOS High Sierra 10.13.2 aan te pakken.

Meer informatie over deze patch vindt u op https://support.apple.com/en-us/HT208394Deze hyperlink brengt u naar een website buiten Dell Technologies..

Dell Data Security gevalideerd op macOS High Sierra 10.13.2 met Dell Encryption Enterprise voor Mac 8.16.2.8323. Deze build is beschikbaar via Dell Data Security ProSupport.

Dell Data Security heeft compatibiliteit gevalideerd met de nieuwste reeks Microsoft-patches vanaf januari 2018 en de oplossingen in Apple macOS High Sierra 10.13.2 met:

  • Dell Endpoint Security Suite Enterprise v1441 of hoger
  • Dell Threat Defense v1442 of hoger
  • Dell Endpoint Security Suite Pro v1.6.0 of hoger (alleen Microsoft Windows)

Raadpleeg voor meer informatie over productversies:

Raadpleeg voor informatie over het downloaden van de nieuwste software het volgende:

Raadpleeg voor meer informatie over specifieke systeemvereisten:

Microsoft vereist een registerwijziging op elke Windows-computer waarop malwarepreventiesoftware wordt uitgevoerd (bijvoorbeeld: Dell Endpoint Security Suite Enterprise, Dell Threat Defense of Dell Endpoint Security Suite Pro) voordat u automatisch bijwerkt voor Meltdown of Spectre.

Opmerking: Handmatige updates vereisen geen wijziging van het register.

De registersleutel toevoegen:

Waarschuwing: De volgende stap is het bewerken van het Windows-register:
  1. Klik met de rechtermuisknop op het Menu Start van Windows en selecteer Opdrachtprompt (Admin).

Selecteer opdrachtprompt (Admin)
Afbeelding 4: (Alleen In het Engels) Selecteer opdrachtprompt (Admin)

  1. Als Gebruikersaccountbeheer (UAC) actief is, klikt u op Ja om de opdrachtprompt te openen. Als UAC is uitgeschakeld, gaat u naar stap 3.

Klik op Ja
Afbeelding 5: (Alleen In het Engels) Klik op Ja

  1. Typ in de opdrachtprompt van de administrator reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter.

Typ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk op Enter
Afbeelding 6: (Alleen In het Engels) Type reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f en druk vervolgens op Enter

  1. Klik met de rechtermuisknop op de menubalk van de opdrachtprompt en selecteer Sluiten.
Opmerking:
  • U kunt ook wijzigingen in het register implementeren in een bedrijfsomgeving met behulp van Groepsbeleidsobjecten (GPO). Raadpleeg voor meer informatie https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxDeze hyperlink brengt u naar een website buiten Dell Technologies..
  • Dell ProSupport biedt geen ondersteuning voor het maken, beheren of implementeren van GPO's. Neem voor ondersteuning rechtstreeks contact op met Microsoft.

Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Extra informatie

 

Video's

 

Artikeleigenschappen


Getroffen product

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Datum laatst gepubliceerd

23 jan. 2024

Versie

9

Artikeltype

Solution