Die Sicherheitslücken, die als Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5715 /CVE-2017-5753) bezeichnet werden, wurden in der CPU-Performancefunktion (Central Processing Unit) als spekulative Ausführung erkannt. Systeme mit Mikroprozessoren, die spekulative Ausführungen und indirekte Zweigstellenprognosen verwenden, können eine unbefugte Offenlegung von Informationen an einen Angreifer mit lokalem Benutzerzugriff mithilfe einer Seitenkanalanalyse des Datencaches ermöglichen. Dies kann zum Zugriff auf vertrauliche Informationen führen, die im Systemspeicher gespeichert sind.
Das Problem ist nicht spezifisch für einen Anbieter und nutzt Techniken, die in den meisten modernen Prozessorarchitekturen üblicherweise verwendet werden. Das bedeutet, dass eine ganze Reihe von Produkten betroffen ist, von Desktops und Laptops über Server und Speicher, sogar Smartphones. Alle Kunden sollten überprüfen, ob sie von den Support-Websites ihres Hardwareherstellers betroffen sind. Bei Dell Computern finden Sie die betroffenen Computer unter: Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) Auswirkungen auf Dell Produkte. Weitere Informationen zu diesen Schwachstellen und Antworten von anderen Anbietern finden Sie unter https://meltdownattack.com.
Im Allgemeinen gibt es zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Schwachstellen zu minimieren.
Alle Dell Data Security-Kunden mit betroffener Hardware (dell oder nicht von Dell stammend) müssen die vom Hersteller empfohlene Korrektur anwenden. Die Dell Data Security-Software kann dazu beitragen, den Erfolg von Exploits zu verhindern, ist jedoch kein Ersatz für die vom Hersteller empfohlenen Schritte zur Korrektur.
Nicht zutreffend
Klicken Sie entweder auf die Registerkarte Dell Encryption oder Dell Threat Protection , um spezifische Informationen zur Kompatibilität der Produktversion zu finden.
Anweisungen für Kunden von Dell Encryption (Dell Encryption Personal und Enterprise oder Dell Data Guardian) finden Sie unten. Wählen Sie das entsprechende Betriebssystem für Ihre Umgebung aus.
Microsoft Update Version Januar 2018 enthält eine Reihe von Aktualisierungen, um die Ausnutzung durch die Meltdown-/Spectre-Sicherheitslücken zu minimieren. Weitere Informationen zu Microsofts Reaktion auf Meltdown und Spectre finden Sie unter https://support.microsoft.com/en-us/help/4073757.
Dell Data Security hat die Kompatibilität mit den neuesten Microsoft-Patches vom Januar 2018 validiert:
EMAgent
) v8.16.1 oder höherEMAgent
) v8.16.1 oder höherEMAgent
) v18.16.1 oder höherEMAgent
) v18.16.1 oder höherDell Data Security empfiehlt, sicherzustellen, dass Ihre Clients auf der validierten Version oder höher sind, bevor Sie die Patches vom Januar 2018 anwenden.
Weitere Informationen zum Herunterladen der neuesten Softwareversionsreferenz:
Wenn der Computer, auf dem eine Dell Data Security-Lösung ausgeführt wird, auch eine Software zur Verhinderung von Malware verwendet, benötigt Windows einen Registrierungsschlüssel, damit Aktualisierungen für die Microsoft-Updates vom Januar 2018 automatisch heruntergefahren werden können.
So fügen Sie den Registrierungsschlüssel hinzu:
Abbildung 1: (Nur in englischer Sprache) Wählen Sie Eingabeaufforderung (Admin) aus.
Abbildung 2: (Nur in englischer Sprache) Auf „Yes“ klicken
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
ein, und drücken Sie anschließend die Eingabetaste.
Abbildung 3: (Nur in englischer Sprache) Typ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
und drücken Sie dann die Eingabetaste.
Apple hat Minderungen zur Behebung von Meltdown in macOS High Sierra 10.13.2 veröffentlicht.
Weitere Informationen zu diesem Patch finden Sie unter https://support.apple.com/en-us/HT208394.
Dell Data Security validiert für macOS High Sierra 10.13.2 mit Dell Encryption Enterprise for Mac 8.16.2.8323. Dieser Build ist über Dell Data Security ProSupport verfügbar.
Dell Data Security hat die Kompatibilität mit den neuesten Microsoft-Patches vom Januar 2018 und den Korrekturen, die in Apple macOS High Sierra 10.13.2 enthalten sind, validiert:
Weitere Informationen zur Produktversionsreferenz finden Sie unter:
Weitere Informationen zum Herunterladen der neuesten Softwarereferenz:
Weitere Informationen zu bestimmten Systemanforderungen finden Sie unter:
Microsoft erfordert eine Registrierungsänderung an jedem Windows-Computer, auf dem Malware Prevention Software ausgeführt wird (z. B.: Dell Endpoint Security Suite Enterprise, Dell Threat Defense oder Dell Endpoint Security Suite Pro) vor der automatischen Aktualisierung für Meltdown oder Spectre.
So fügen Sie den Registrierungsschlüssel hinzu:
Abbildung 4: (Nur in englischer Sprache) Wählen Sie Eingabeaufforderung (Admin) aus.
Abbildung 5: (Nur in englischer Sprache) Auf „Yes“ klicken
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
ein, und drücken Sie anschließend die Eingabetaste.
Abbildung 6: (Nur in englischer Sprache) Typ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
und drücken Sie dann die Eingabetaste.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.