Skip to main content

Luki w zabezpieczeniach mikroprocesorów typu side-channel "meltdown" i "spectre" (CVE-2017: 5715, 5753, 5754): Wpływ na rozwiązania Dell Data Security

Summary: Bezpieczeństwo danych firmy Dell a wpływ operacji Meltdown i Spectre.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Luki znane jako Meltdown (CVE-2017-5754) i Spectre (CVE-2017-5715 /CVE-2017-5753) zostały wykryte w funkcji wydajności jednostki centralnej (CPU) zwanej wykonywaniem spekulatywnym. Systemy z mikroprocesorami wykorzystującymi wykonywanie spekulatywne i pośrednie przewidywanie rozgałęzień mogą zezwalać na nieautoryzowane ujawnienie informacji osobie atakującej z dostępem użytkownika lokalnego przy użyciu analizy side-channel pamięci podręcznej danych. Może to doprowadzić do uzyskania dostępu do poufnych informacji przechowywanych w pamięci systemowej.

Problem nie dotyczy wyłącznie jednego producenta i wykorzystuje techniki powszechnie stosowane w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony. Wszyscy klienci powinni sprawdzić, czy problem ich dotyczy, odwiedzając witryny pomocy technicznej producenta sprzętu. W przypadku komputerów firmy Dell, których dotyczy problem, można znaleźć pod adresem: Wpływ Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell. Więcej informacji na temat tych luk w zabezpieczeniach i odpowiedzi od innych dostawców można znaleźć na stronie https://meltdownattack.comKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Ogólnie rzecz biorąc, istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki w zabezpieczeniach.

  1. Zastosuj aktualizację mikrokodu procesora za pomocą aktualizacji systemu BIOS zgodnie z instrukcjami producenta.
  2. Zastosuj odpowiednie aktualizacje systemu operacyjnego zgodnie ze wskazówkami dostawcy systemu operacyjnego.

Wszyscy klienci z oprogramowaniem Dell Data Security, których dotyczy problem (pochodzący od firmy Dell lub spoza niej) muszą zastosować zalecane środki zaradcze określone przez producenta. Oprogramowanie Dell Data Security może pomóc w zapobieganiu skutecznym atakom, ale nie zastępuje zalecanych przez producenta kroków naprawczych.

Cause

Nie dotyczy

Resolution

Kliknij kartę Dell Encryption lub Dell Threat Protection , aby uzyskać szczegółowe informacje na temat zgodności wersji produktu.

Instrukcje dla klientów Dell Encryption (Dell Encryption Personal i Enterprise lub Dell Data Guardian) znajdują się poniżej. Wybierz odpowiedni system operacyjny dla swojego środowiska.

Aktualizacja firmy Microsoft ze stycznia 2018 r. zawiera szereg aktualizacji ułatwiających ograniczenie wykorzystania luk w zabezpieczeniach Meltdown/Spectre. Aby uzyskać więcej informacji na temat reakcji firmy Microsoft na Meltdown i Spectre, przejdź do https://support.microsoft.com/en-us/help/4073757Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Firma Dell Data Security zweryfikowała zgodność z najnowszym zestawem poprawek firmy Microsoft ze stycznia 2018 r. z:

  • Dell Encryption Enterprise w wersji 8.17 lub nowszej
  • Dell Encryption Personal w wersji 8.17 lub nowszej
  • Dell Encryption External Media w wersji 8.17 lub nowszej
  • Dell Encryption Enterprise dla dysków samoszyfrujących (EMAgent) Wersja 8.16.1 lub nowsza
  • Dell Encryption Personal dla dysków samoszyfrujących (EMAgent) Wersja 8.16.1 lub nowsza
  • Dell Encryption BitLocker Manager (EMAgent) w wersji 18.16.1 lub nowszej
  • Dell Full Disk Encryption (EMAgent) w wersji 18.16.1 lub nowszej
  • Dell Data Guardian w wersji 1.4 lub nowszej

Firma Dell Data Security zaleca upewnienie się, że klienci korzystają z zatwierdzonej lub nowszej wersji przed zastosowaniem poprawek ze stycznia 2018 r.

Aby uzyskać informacje na temat pobierania najnowszej wersji oprogramowania, zapoznaj się z:

Jeśli komputer z oprogramowaniem Dell Data Security korzysta również z oprogramowania chroniącego przed złośliwym oprogramowaniem, system Windows wymaga klucza rejestru, aby umożliwić automatyczne pobieranie aktualizacji systemu Microsoft ze stycznia 2018 r.

Uwaga: Aktualizacje ręczne nie wymagają modyfikacji rejestru.

Aby dodać klucz rejestru:

Ostrzeżenie: Następnym krokiem jest edycja rejestru systemu Windows:
  1. Prawym przyciskiem myszy kliknij menu Start systemu Windows i wybierz opcję Wiersz polecenia (administrator).

Wybierz opcję Wiersz polecenia (administrator)
Rysunek 1. (Tylko w języku angielskim) Wybierz opcję Wiersz polecenia (administrator)

  1. Jeśli funkcja Kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli kontrola konta użytkownika jest wyłączona, przejdź do kroku 3.

Kliknij przycisk Yes (Tak)
Rysunek 2. (Tylko w języku angielskim) Kliknij Tak

  1. W wierszu polecenia administratora wpisz reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f i naciśnij klawisz Enter.

Wpisz polecenie reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, a następnie naciśnij Enter
Rysunek 3. (Tylko w języku angielskim) Wpisz reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , a następnie naciśnij Enter

  1. Prawym przyciskiem myszy kliknij pasek menu wiersza polecenia, a następnie wybierz polecenie Zamknij.
Uwaga:
  • Alternatywnie modyfikacje rejestru można wdrożyć w środowisku korporacyjnym przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji , patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..
  • Usługa Dell ProSupport nie obejmuje tworzenia obiektów zasad grupy, zarządzania nimi ani ich wdrażania. Aby uzyskać pomoc techniczną, skontaktuj się bezpośrednio z firmą Microsoft.
Mac

Firma Apple wydała środki zaradcze, aby rozwiązać problem Meltdown w systemie macOS High Sierra 10.13.2.

Więcej informacji na temat tej łatki można znaleźć na stronie https://support.apple.com/en-us/HT208394Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Narzędzie Dell Data Security zweryfikowano pod kątem systemu macOS High Sierra 10.13.2 z oprogramowaniem Dell Encryption Enterprise dla komputerów Mac 8.16.2.8323. Ta kompilacja jest dostępna w ramach usługi Dell Data Security ProSupport.

Firma Dell Data Security zweryfikowała zgodność z najnowszym zestawem poprawek firmy Microsoft ze stycznia 2018 r. i poprawkami zawartymi w systemie Apple macOS High Sierra 10.13.2 z:

  • Dell Endpoint Security Suite Enterprise w wersji 1441 lub nowszej
  • Dell Threat Defense w wersji 1442 lub nowszej
  • Dell Endpoint Security Suite Pro w wersji 1.6.0 lub nowszej (tylko Microsoft Windows)

Aby uzyskać więcej informacji na temat informacji o wersji produktów:

Informacje na temat pobierania najnowszego oprogramowania:

Aby uzyskać więcej informacji na temat konkretnych wymagań systemowych, zapoznaj się z artykułem:

Firma Microsoft wymaga modyfikacji rejestru na każdym komputerze z systemem Windows, na którym jest uruchomione oprogramowanie chroniące przed złośliwym oprogramowaniem (na przykład: Dell Endpoint Security Suite Enterprise, Dell Threat Defense lub Dell Endpoint Security Suite Pro) przed automatyczną aktualizacją dla Meltdown lub Spectre.

Uwaga: Aktualizacje ręczne nie wymagają modyfikacji rejestru.

Aby dodać klucz rejestru:

Ostrzeżenie: Następnym krokiem jest edycja rejestru systemu Windows:
  1. Prawym przyciskiem myszy kliknij menu Start systemu Windows i wybierz opcję Wiersz polecenia (administrator).

Wybierz opcję Wiersz polecenia (administrator)
Rysunek 4. (Tylko w języku angielskim) Wybierz opcję Wiersz polecenia (administrator)

  1. Jeśli funkcja Kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli kontrola konta użytkownika jest wyłączona, przejdź do kroku 3.

Kliknij przycisk Yes (Tak)
Rysunek 5. (Tylko w języku angielskim) Kliknij Tak

  1. W wierszu polecenia administratora wpisz reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f i naciśnij klawisz Enter.

Wpisz polecenie reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, a następnie naciśnij Enter
Rysunek 6. (Tylko w języku angielskim) Wpisz reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f , a następnie naciśnij Enter

  1. Prawym przyciskiem myszy kliknij pasek menu wiersza polecenia, a następnie wybierz polecenie Zamknij.
Uwaga:
  • Alternatywnie modyfikacje rejestru można wdrożyć w środowisku korporacyjnym przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji , patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..
  • Usługa Dell ProSupport nie obejmuje tworzenia obiektów zasad grupy, zarządzania nimi ani ich wdrażania. Aby uzyskać pomoc techniczną, skontaktuj się bezpośrednio z firmą Microsoft.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

 

Videos

 

Affected Products

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Article Properties
Article Number: 000125160
Article Type: Solution
Last Modified: 20 Mar 2025
Version:  12
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.