Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Vulnérabilités côté microprocesseur « Meltdown » et « Spectre » (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) : Impact sur les solutions Dell Data Security

Summary: Dell Data Security et l’impact de Meltdown et Spectre.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Les vulnérabilités connues sous le nom de Meltdown (CVE-2017-5754) et Spectre (CVE-2017-5715/CVE-2017-5753) ont été découvertes dans la fonction de performances de l’unité centrale (CPU) appelée exécution spéculative. Les systèmes dotés de microprocesseurs utilisant l’exécution spéculative et la prédiction de branche indirecte peuvent autoriser la divulgation non autorisée d’informations à un attaquant avec un accès utilisateur local à l’aide d’une analyse de canal latéral du cache de données. Cela peut entraîner l’accès aux informations sensibles stockées dans la mémoire système.

Le problème n’est pas spécifique à un seul fournisseur et tire parti des techniques couramment utilisées dans la plupart des architectures de processeur modernes. Cela signifie qu’un vaste éventail de produits est touché, des ordinateurs de bureau et ordinateurs portables aux serveurs, en passant par les systèmes de stockage et même les smartphones. Tous les clients doivent vérifier s’ils sont concernés en se rendant sur les sites de support de leur fabricant de matériel. Pour les ordinateurs Dell, les ordinateurs concernés sont disponibles à l’adresse suivante : Impact meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sur les produits Dell. Pour plus d’informations sur ces vulnérabilités et réponses d’autres fournisseurs, rendez-vous sur https://meltdownattack.comCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies..

En général, il existe deux composants essentiels qui doivent être appliqués pour atténuer les vulnérabilités mentionnées ci-dessus.

  1. Appliquez la mise à jour du microcode du processeur à l’aide de la mise à jour du BIOS conformément aux instructions du fabricant.
  2. Appliquez les mises à jour applicables du système d’exploitation conformément aux instructions du fournisseur du système d’exploitation.

Tous les clients Dell Data Security dont le matériel est concerné (Dell ou non Dell d’origine) doivent appliquer les mesures correctives recommandées, comme indiqué par leur fabricant. Le logiciel Dell Data Security peut vous aider à empêcher la réussite des attaques, mais ne peut pas remplacer les mesures recommandées par le fabricant pour les mesures correctives.

Cause

Sans objet

Resolution

Cliquez sur l’onglet Dell Encryption ou Dell Threat Protection pour obtenir des informations spécifiques sur la compatibilité des versions du produit.

Les instructions pour les clients Dell Encryption (Dell Encryption Personal et Enterprise ou Dell Data Guardian) sont ci-dessous. Sélectionnez le système d’exploitation approprié pour votre environnement.

La mise à jour de janvier 2018 de Microsoft contient une série de mises à jour pour aider à limiter l’exploitation par les vulnérabilités Meltdown/Spectre. Pour plus d’informations sur la réponse de Microsoft à Meltdown et Spectre, rendez-vous sur https://support.microsoft.com/en-us/help/4073757Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies..

Dell Data Security a validé la compatibilité avec la dernière série de correctifs Microsoft de janvier 2018 avec :

  • Dell Encryption Enterprise v8.17 ou version ultérieure
  • Dell Encryption Personal v8.17 ou version ultérieure
  • Dell Encryption External Media v8.17 ou version ultérieure
  • Dell Encryption Enterprise pour les disques à chiffrement automatique (EMAgent) v8.16.1 ou version ultérieure
  • Dell Encryption Personal pour les disques à chiffrement automatique (EMAgent) v8.16.1 ou version ultérieure
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 ou version ultérieure
  • Chiffrement complet du disque Dell (EMAgent) v18.16.1 ou version ultérieure
  • Dell Data Guardian version 1.4 ou ultérieure

Dell Data Security recommande de s’assurer que vos clients disposent de la version validée ou ultérieure avant d’appliquer les correctifs de janvier 2018.

Pour plus d’informations sur le téléchargement de la dernière version du logiciel, consultez :

Si l’ordinateur exécutant une solution Dell Data Security utilise également un logiciel de prévention contre les programmes malveillants, Windows nécessite une clé de registre pour permettre l’arrêt automatique des mises à jour de janvier 2018 de Microsoft.

Remarque : Les mises à jour manuelles ne nécessitent pas de modification du registre.

Pour ajouter la clé de registre :

Avertissement : L’étape suivante consiste à modifier le registre Windows :
  1. Cliquez avec le bouton droit de la souris sur le menu Démarrer de Windows et sélectionnez Invite de commande (Admin).

Sélectionnez Invite de commande (Admin)
Figure 1 : (en anglais uniquement) Sélectionnez Invite de commande (Admin)

  1. Si le contrôle de compte d’utilisateur (UAC) est actif, cliquez sur Oui pour ouvrir l’invite de commande. Si L’UAC est désactivé, passez à l’étape 3.

Cliquez sur Oui
Figure 2 : (en anglais uniquement) Cliquez sur Yes

  1. Dans l’invite de commandes de l’administrateur, saisissez reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f puis appuyez sur Entrée.

Saisissez reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, puis appuyez sur Entrée
Figure 3 : (en anglais uniquement) Type reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f puis appuyez sur Entrée.

  1. Cliquez avec le bouton droit de la souris sur la barre de menus de l’invite de commande, puis sélectionnez Fermer.
Remarque :
  • Vous pouvez également déployer des modifications de registre dans un environnement d’entreprise à l’aide d’objets de stratégie de groupe (GPO). Pour plus d’informations, consultez https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies..
  • Dell ProSupport ne prend pas en charge la création, la gestion ou le déploiement de GPO. Pour obtenir de l’aide, contactez Microsoft directement.
Mac

Apple a publié des mesures d’atténuation pour résoudre le problème Meltdown dans macOS High Sierra 10.13.2.

Vous trouverez plus d’informations sur ce correctif à l’adresse https://support.apple.com/en-us/HT208394Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies..

Dell Data Security validé par rapport à macOS High Sierra 10.13.2 avec Dell Encryption Enterprise pour Mac 8.16.2.8323. Cette version est disponible via Dell Data Security ProSupport.

Dell Data Security a validé la compatibilité avec la dernière série de correctifs Microsoft de janvier 2018 et les correctifs contenus dans Apple macOS High Sierra 10.13.2 avec :

  • Dell Endpoint Security Suite Enterprise v1441 ou version ultérieure
  • Dell Threat Defense v1442 ou version ultérieure
  • Dell Endpoint Security Suite Pro version 1.6.0 ou ultérieure (Microsoft Windows uniquement)

Pour plus d’informations sur la référence de gestion des versions du produit :

Pour plus d’informations sur le téléchargement de la dernière référence logicielle :

Pour plus d’informations sur la configuration matérielle spécifique, consultez :

Microsoft nécessite une modification du registre pour tout ordinateur Windows exécutant un logiciel de prévention contre les programmes malveillants (par exemple : Dell Endpoint Security Suite Enterprise, Dell Threat Defense ou Dell Endpoint Security Suite Pro) avant la mise à jour automatique pour Meltdown ou Spectre.

Remarque : Les mises à jour manuelles ne nécessitent pas de modification du registre.

Pour ajouter la clé de registre :

Avertissement : L’étape suivante consiste à modifier le registre Windows :
  1. Cliquez avec le bouton droit de la souris sur le menu Démarrer de Windows et sélectionnez Invite de commande (Admin).

Sélectionnez Invite de commande (Admin)
Figure 4 : (en anglais uniquement) Sélectionnez Invite de commande (Admin)

  1. Si le contrôle de compte d’utilisateur (UAC) est actif, cliquez sur Oui pour ouvrir l’invite de commande. Si la fonction UAC est désactivée, passez à l’étape 3.

Cliquez sur Oui
Figure 5 : (en anglais uniquement) Cliquez sur Yes

  1. Dans l’invite de commandes de l’administrateur, saisissez reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f puis appuyez sur Entrée.

Saisissez reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, puis appuyez sur Entrée
Figure 6 : (en anglais uniquement) Type reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f puis appuyez sur Entrée.

  1. Cliquez avec le bouton droit de la souris sur la barre de menus de l’invite de commande, puis sélectionnez Fermer.
Remarque :
  • Vous pouvez également déployer des modifications de registre dans un environnement d’entreprise à l’aide d’objets de stratégie de groupe (GPO). Pour plus d’informations, consultez https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies..
  • Dell ProSupport ne prend pas en charge la création, la gestion ou le déploiement de GPO. Pour obtenir de l’aide, contactez Microsoft directement.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

 

Videos

 

Affected Products

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Article Properties
Article Number: 000125160
Article Type: Solution
Last Modified: 23 Jan 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.