Dell onderzoekt de zwakke plekken van 'side-channel attacks' zoals Speculative Store Bypass (CVE-2018-3639) en Rogue System Register Read (CVE-2018-3640) die van invloed zijn op veel moderne microprocessoren die worden gebruikt in Dell producten. Meer informatie hierover vindt u in de beveiligingsupdates van Intel. We werken samen met Intel en anderen in de branche om het probleem te verhelpen.
Afhankelijk van het product waarin dit probleem optreedt, kunnen de maatregelen updates voor firmware, systeemsoftware en bepaalde softwareonderdelen bevatten. Dell raadt aan om de in branche gehanteerde aanbevelingen voor optimale beveiliging te volgen, met inbegrip van maar niet beperkt tot de meest recente software-updates, het vermijden van onbekende hyperlinks, websites en bestanden of applicaties van onbekende bronnen, waarbij gebruik wordt gemaakt van up-to-date antivirussoftware en andere oplossingen voor bescherming tegen geavanceerde bedreigingen.
Voor meer informatie over de getroffen producten en de volgende stappen, raadpleegt u de volgende hulpbronnen die regelmatig worden bijgewerkt zodra nieuwe informatie beschikbaar komt. De volgende koppelingen brengen u naar de supportpagina's voor specifieke Dell Technologies producten:
Verwijzingen
In verband met de Spectre-Meltdown beveiligingslekken die in januari openbaar zijn gemaakt, is een nieuwe set van updates voor microcode en besturingssysteem vereist om deze onlangs ontdekte beveiligingslekken te verhelpen.