As vulnerabilidades conhecidas como Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5715 /CVE-2017-5753) foram detectadas no recurso de desempenho da CPU (Central Processing Unit, unidade de processamento central) chamado execução especulativa. Sistemas com microprocessadores que usam execução especulativa e previsão de ramificação indireta podem permitir a divulgação não autorizada de informações a um invasor com acesso de usuário local usando uma análise de canal lateral do cache de dados. Isso pode levar ao acesso a informações confidenciais armazenadas na memória do sistema.
O problema não é específico a nenhum fornecedor e aproveita as técnicas que são comumente usadas na maioria das arquiteturas de processadores modernos. Isso significa que uma vasta gama de produtos são afetados, como desktops, notebooks, servidores e dispositivos de armazenamento, e até mesmo os smartphones. Todos os clientes devem verificar se são afetados acessando os locais de suporte de seu fabricante de hardware. Para computadores Dell, os computadores afetados podem ser encontrados em: Impacto do Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sobre os produtos Dell. Para obter mais informações sobre essas vulnerabilidades e respostas de outros fornecedores, acesse https://meltdownattack.com.
Em geral, há dois componentes essenciais que devem ser aplicados para reduzir as vulnerabilidades mencionadas acima.
Todos os clientes do Dell Data Security com hardware afetado (de origem da Dell ou de terceiros) devem aplicar a correção recomendada, conforme descrito pelo fabricante. O software Dell Data Security pode ajudar a evitar que as explorações sejam bem-sucedidas, mas não substitui as etapas recomendadas pelo fabricante para correção.
Não aplicável
Clique na guia Dell Encryption ou Dell Threat Protection para obter informações específicas sobre a compatibilidade da versão do produto.
As instruções para os clientes do Dell Encryption (Dell Encryption Personal e Enterprise ou Dell Data Guardian) estão abaixo. Selecione o sistema operacional adequado para seu ambiente.
A versão da atualização de janeiro de 2018 da Microsoft contém uma série de atualizações para ajudar a reduzir a exploração pelas vulnerabilidades Meltdown/Spectre. Para obter mais informações sobre a resposta da Microsoft ao Meltdown e ao Spectre, acesse https://support.microsoft.com/en-us/help/4073757.
O Dell Data Security validou a compatibilidade com o conjunto mais recente de patches da Microsoft de janeiro de 2018 com:
EMAgent
) v8.16.1 ou posteriorEMAgent
) v8.16.1 ou posteriorEMAgent
) v18.16.1 ou posteriorEMAgent
) v18.16.1 ou posteriorO Dell Data Security recomenda garantir que seus clientes estejam na versão validada ou posterior antes de aplicar os patches de janeiro de 2018.
Para obter informações sobre como fazer download da versão mais recente do software, consulte:
Se o computador que executa uma solução Dell Data Security também usar um software de prevenção contra malware, o Windows exigirá uma chave de registro para permitir que as atualizações obtenham automaticamente as atualizações de janeiro de 2018 da Microsoft.
Para adicionar a chave de registro:
Figura 1: (Somente em inglês) Selecione Prompt de comando (Admin)
Figura 2: (Somente em inglês) Clique em Yes
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
e pressione Enter.
Figura 3: (Somente em inglês) Tipo reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
e, em seguida, pressione Enter
A Apple lançou mitigações para abordar o Meltdown no macOS High Sierra 10.13.2.
Mais informações sobre esse patch podem ser encontradas em https://support.apple.com/en-us/HT208394.
Dell Data Security validado com o macOS High Sierra 10.13.2 com o Dell Encryption Enterprise para Mac 8.16.2.8323. Esta compilação está disponível por meio do Dell Data Security ProSupport.
O Dell Data Security validou a compatibilidade com o conjunto mais recente de patches da Microsoft de janeiro de 2018 e as correções contidas no Apple macOS High Sierra 10.13.2 com:
Para obter mais informações sobre o controle de versão do produto, consulte:
Para obter informações sobre como fazer download da referência de software mais recente:
Para obter mais informações sobre requisitos específicos do sistema, consulte:
A Microsoft exige uma modificação do registro em qualquer computador Windows que esteja executando software de prevenção contra malware (por exemplo: Dell Endpoint Security Suite Enterprise, Dell Threat Defense ou Dell Endpoint Security Suite Pro) antes de atualizar automaticamente para Meltdown ou Spectre.
Para adicionar a chave de registro:
Figura 4: (Somente em inglês) Selecione Prompt de comando (Admin)
Figura 5: (Somente em inglês) Clique em Yes
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
e pressione Enter.
Figura 6: (Somente em inglês) Tipo reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
e, em seguida, pressione Enter
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.