Skip to main content

Vulnerabilidades de canal lateral del microprocesador "Meltdown" y "Spectre" (CVE-2017: 5715, 5753, 5754): Impacto en las soluciones de seguridad de datos de Dell

Summary: Dell Data Security y el impacto de Meltdown y Spectre.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Las vulnerabilidades conocidas como Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5715/CVE-2017-5753) se descubrieron en la característica de rendimiento de la unidad central de procesamiento (CPU) denominada ejecución especulativa. Los sistemas con microprocesadores que utilizan la ejecución especulativa y la predicción de ramificación indirecta pueden permitir la divulgación no autorizada de información a un atacante con acceso de usuario local mediante un análisis de canal lateral de la caché de datos. Esto podría provocar el acceso a información confidencial almacenada en la memoria del sistema.

El problema no es específico de ningún proveedor y aprovecha las técnicas que se utilizan comúnmente en la mayoría de las arquitecturas de procesador modernas. Esto significa que una amplia gama de productos se ven afectados, desde computadoras de escritorio y portátiles hasta servidores y almacenamiento, incluso teléfonos inteligentes. Todos los clientes deben verificar si se ven afectados por acudir a los sitios de soporte de su fabricante de hardware. En el caso de las computadoras Dell, las computadoras afectadas se pueden encontrar en: Impacto de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754) en los productos Dell. Para obtener más información sobre estas vulnerabilidades y las respuestas de otros proveedores, visite https://meltdownattack.comEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

En general, hay dos componentes esenciales que deben aplicarse para mitigar las vulnerabilidades mencionadas anteriormente.

  1. Aplique la actualización del microcódigo del procesador mediante la actualización del BIOS según las instrucciones del fabricante.
  2. Aplique las actualizaciones del sistema operativo correspondientes de acuerdo con la guía del proveedor del sistema operativo.

Todos los clientes de Dell Data Security con hardware afectado (originario de Dell o que no es de Dell) deben aplicar la corrección recomendada según lo descrito por su fabricante. El software Dell Data Security puede ayudar a evitar que las vulnerabilidades tengan éxito, pero no sustituye la realización de los pasos recomendados por el fabricante para la corrección.

Cause

No corresponde

Resolution

Haga clic en la pestaña Dell Encryption o Dell Threat Protection para obtener información específica sobre la compatibilidad de versiones del producto.

Las instrucciones para los clientes de Dell Encryption (Dell Encryption Personal y Enterprise o Dell Data Guardian) se encuentran a continuación. Seleccione el sistema operativo adecuado para su entorno.

La versión de actualización de enero de 2018 de Microsoft contiene una serie de actualizaciones para ayudar a mitigar la explotación por parte de las vulnerabilidades Meltdown/Spectre. Para obtener más información sobre la respuesta de Microsoft a Meltdown y Spectre, vaya a https://support.microsoft.com/en-us/help/4073757Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

Dell Data Security validó la compatibilidad con el conjunto más reciente de parches de Microsoft de enero de 2018 con:

  • Dell Encryption Enterprise v8.17 o posterior
  • Dell Encryption Personal v8.17 o posterior
  • Dell Encryption External Media v8.17 o posterior
  • Dell Encryption Enterprise para unidades de autocifrado (EMAgent) v8.16.1 o posterior
  • Dell Encryption Personal para unidades de autocifrado (EMAgent) v8.16.1 o posterior
  • BitLocker Manager de Dell Encryption (EMAgent) v18.16.1 o posterior
  • Dell Full Disk Encryption (EMAgent) v18.16.1 o posterior
  • Dell Data Guardian 1.4 o posterior

Dell Data Security recomienda asegurarse de que sus clientes estén en la versión validada o posterior antes de aplicar los parches de enero de 2018.

Para obtener información sobre cómo descargar la versión de software más reciente, consulte:

Si la computadora que ejecuta una solución de Dell Data Security también utiliza un software de prevención de malware, Windows requiere una clave de registro para permitir que las actualizaciones se desplieguen automáticamente para las actualizaciones de Microsoft de enero de 2018.

Nota: Las actualizaciones manuales no requieren la modificación del registro.

Para agregar la clave de registro:

Advertencia: El siguiente paso es una edición del registro de Windows:
  1. Haga clic con el botón secundario en el menú Inicio de Windows y seleccione Símbolo del sistema (administrador).

Seleccione el símbolo del sistema (administrador)
Figura 1: (Solo en inglés) Seleccione el símbolo del sistema (administrador)

  1. Si el control de cuentas de usuario (UAC) está activo, haga clic en para abrir el símbolo del sistema. Si UAC está deshabilitado, vaya al paso 3.

Haga clic en Yes
Figura 2: (Solo en inglés) Hacer clic en Yes

  1. En el símbolo del sistema del administrador, escriba: reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, luego, presione Intro.

Escriba reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro
Figura 3: (Solo en inglés) Escriba reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro

  1. Haga clic con el botón secundario en la barra de menú del símbolo del sistema y, a continuación, seleccione Cerrar.
Nota:
  • Como alternativa, las modificaciones del registro se pueden implementar en un entorno empresarial mediante objetos de directiva de grupo (GPO). Para obtener más información , consulte https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..
  • Dell ProSupport no es compatible con la creación, la administración ni la implementación de GPO. Para obtener asistencia, comuníquese directamente con Microsoft.
Mac

Apple ha lanzado mitigaciones para abordar Meltdown en macOS High Sierra 10.13.2.

Puedes encontrar más información sobre este parche en https://support.apple.com/en-us/HT208394Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

Dell Data Security validado para macOS High Sierra 10.13.2 con Dell Encryption Enterprise para Mac 8.16.2.8323. Esta compilación está disponible a través de Dell Data Security ProSupport.

Dell Data Security validó la compatibilidad con el conjunto más reciente de parches de Microsoft de enero de 2018 y las correcciones incluidas en Apple macOS High Sierra 10.13.2 con:

  • Dell Endpoint Security Suite Enterprise v1441 o posterior
  • Dell Threat Defense v1442 o posterior
  • Dell Endpoint Security Suite Pro v1.6.0 o posterior (solo Microsoft Windows)

Para obtener más información sobre la referencia de las versiones del producto:

Para obtener información sobre cómo descargar la referencia de software más reciente:

Para obtener más información sobre los requisitos específicos del sistema, consulte:

Microsoft requiere una modificación del registro en cualquier computadora con Windows que ejecute software de prevención de malware (por ejemplo: Dell Endpoint Security Suite Enterprise, Dell Threat Defense o Dell Endpoint Security Suite Pro) antes de actualizar automáticamente para Meltdown o Spectre.

Nota: Las actualizaciones manuales no requieren la modificación del registro.

Para agregar la clave de registro:

Advertencia: El siguiente paso es una edición del registro de Windows:
  1. Haga clic con el botón secundario en el menú Inicio de Windows y seleccione Símbolo del sistema (administrador).

Seleccione el símbolo del sistema (administrador)
Figura 4: (Solo en inglés) Seleccione el símbolo del sistema (administrador)

  1. Si el control de cuentas de usuario (UAC) está activo, haga clic en para abrir el símbolo del sistema. Si UAC está deshabilitado, vaya al paso 3.

Haga clic en Yes
Figura 5: (Solo en inglés) Hacer clic en Yes

  1. En el símbolo del sistema del administrador, escriba: reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, luego, presione Intro.

Escriba reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro
Figura 6: (Solo en inglés) Escriba reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionQualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro

  1. Haga clic con el botón secundario en la barra de menú del símbolo del sistema y, a continuación, seleccione Cerrar.
Nota:
  • Como alternativa, las modificaciones del registro se pueden implementar en un entorno empresarial mediante objetos de directiva de grupo (GPO). Para obtener más información , consulte https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..
  • Dell ProSupport no es compatible con la creación, la administración ni la implementación de GPO. Para obtener asistencia, comuníquese directamente con Microsoft.

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

Additional Information

 

Videos

 

Affected Products

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Article Properties
Article Number: 000125160
Article Type: Solution
Last Modified: 20 Mar 2025
Version:  12
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.