메인 콘텐츠로 이동
  • 빠르고 간편하게 주문
  • 주문 보기 및 배송 상태 추적
  • 제품 목록을 생성 및 액세스

Vulnerabilidades de canal lateral de microprocesador "Meltdown" y "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impacto en las soluciones de seguridad de datos de Dell

요약: Seguridad de datos de Dell y el impacto de Meltdown y Spectre.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Las vulnerabilidades conocidas como Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5715 /CVE-2017-5753) se descubrieron en la función de rendimiento de la unidad central de procesamiento (CPU) denominada ejecución especulativa. Los sistemas con microprocesadores que utilizan ejecución especulativa y predicción indirecta de sucursales pueden permitir la divulgación no autorizada de información a un atacante con acceso de usuario local mediante un análisis de canal lateral de la caché de datos. Esto podría provocar el acceso a información confidencial almacenada en la memoria del sistema.

El problema no es específico de ningún proveedor y aprovecha las técnicas que se utilizan comúnmente en la mayoría de las arquitecturas de procesador modernas. Esto significa que una gran variedad de productos se ven afectados, desde computadoras de escritorio y laptops hasta servidores y almacenamiento, incluso teléfonos inteligentes. Todos los clientes deben verificar si se ven afectados por ir a los sitios de soporte de su fabricante de hardware. Para las computadoras Dell, las computadoras afectadas se pueden encontrar en: Impacto de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) en los productos Dell. Para obtener más información sobre estas vulnerabilidades y respuestas de otros proveedores, vaya a https://meltdownattack.comEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

En general, hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente.

  1. Aplique la actualización del microcódigo del procesador mediante la actualización del BIOS según las instrucciones del fabricante.
  2. Aplique las actualizaciones del sistema operativo correspondientes según la guía del proveedor del sistema operativo.

Todos los clientes de Dell Data Security con hardware afectado (Dell o que no son de origen Dell) deben aplicar la corrección recomendada según lo indicado por su fabricante. El software Dell Data Security puede ayudar a evitar que las vulnerabilidades se realicen correctamente, pero no sustituye los pasos recomendados por el fabricante para la corrección.

원인

No corresponde

해결

Haga clic en la pestaña Dell Encryption o Dell Threat Protection para obtener información específica sobre la compatibilidad de la versión del producto.

A continuación, se indican las instrucciones para los clientes de Dell Encryption (Dell Encryption Personal y Enterprise o Dell Data Guardian). Seleccione el sistema operativo adecuado para su entorno.

La versión de actualización de Microsoft de enero del 2018 contiene una serie de actualizaciones para ayudar a mitigar la explotación de las vulnerabilidades Meltdown/Spectre. Para obtener más información sobre la respuesta de Microsoft a Meltdown y Spectre, vaya a https://support.microsoft.com/en-us/help/4073757Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

Dell Data Security validó la compatibilidad con el conjunto más reciente de parches de Microsoft de enero de 2018 con lo siguiente:

  • Dell Encryption Enterprise v8.17 o posterior
  • Dell Encryption Personal v8.17 o posterior
  • Dell Encryption External Media v8.17 o posterior
  • Dell Encryption Enterprise para unidades de autocifrado (EMAgent) v8.16.1 o posterior
  • Dell Encryption Personal para unidades de autocifrado (EMAgent) v8.16.1 o posterior
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 o posterior
  • Dell Full Disk Encryption (EMAgent) v18.16.1 o posterior
  • Dell Data Guardian 1.4 o posterior

Dell Data Security recomienda asegurarse de que sus clientes estén en la versión validada o posterior antes de aplicar los parches de enero del 2018.

Para obtener información sobre la descarga de la versión de software más reciente, consulte:

Si la computadora que ejecuta una solución Dell Data Security también utiliza un software de prevención de malware, Windows requiere una clave de registro para permitir que las actualizaciones se extraigan automáticamente para las actualizaciones de Microsoft de enero del 2018.

Nota: Las actualizaciones manuales no requieren la modificación del registro.

Para agregar la clave de registro:

Advertencia: El siguiente paso es una edición del registro de Windows:
  1. Haga clic con el botón secundario en el menú Inicio de Windows y seleccione Símbolo del sistema (Admin).

Seleccione símbolo del sistema (Admin)
Figura 1: (Solo en inglés) Seleccione símbolo del sistema (Admin)

  1. Si control de cuentas de usuario (UAC) está activo, haga clic en para abrir el símbolo del sistema. Si UAC está deshabilitado, vaya al paso 3.

Haga clic en Yes
Figura 2: (Solo en inglés) Hacer clic en Yes

  1. En el símbolo del sistema del administrador, escriba reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, luego, presione Intro.

Escriba reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y presione Intro
Figura 3: (Solo en inglés) Tipo reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro

  1. Haga clic con el botón secundario en la barra de menú del símbolo del sistema y, a continuación, seleccione Cerrar.
Nota:
  • Como alternativa, las modificaciones de registro se pueden implementar en un ambiente empresarial mediante objetos de política de grupo (GPO). Para obtener más información, consulte .aspx https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
  • Dell ProSupport no admite la creación, la administración ni la implementación de GPO. Para obtener soporte, comuníquese directamente con Microsoft.
Mac

Apple lanzó mitigaciones para abordar Meltdown en macOS High Sierra 10.13.2.

Puede encontrar más información sobre este parche en https://support.apple.com/en-us/HT208394Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

Dell Data Security se validó para macOS High Sierra 10.13.2 con Dell Encryption Enterprise para Mac 8.16.2.8323. Esta compilación está disponible a través de Dell Data Security ProSupport.

Dell Data Security validó la compatibilidad con el último conjunto de parches de Microsoft de enero de 2018 y las correcciones que se incluyen en Apple macOS High Sierra 10.13.2 con:

  • Dell Endpoint Security Suite Enterprise v1441 o posterior
  • Dell Threat Defense v1442 o posterior
  • Dell Endpoint Security Suite Pro v1.6.0 o posterior (solo Microsoft Windows)

Para obtener más información sobre el control de versiones del producto, consulte:

Para obtener información sobre la descarga de la referencia de software más reciente:

Para obtener más información acerca de los requisitos específicos del sistema, consulte:

Microsoft requiere una modificación del registro en cualquier computadora Windows que ejecute software de prevención de malware (por ejemplo: Dell Endpoint Security Suite Enterprise, Dell Threat Defense o Dell Endpoint Security Suite Pro) antes de actualizar automáticamente para Meltdown o Spectre.

Nota: Las actualizaciones manuales no requieren la modificación del registro.

Para agregar la clave de registro:

Advertencia: El siguiente paso es una edición del registro de Windows:
  1. Haga clic con el botón secundario en el menú Inicio de Windows y seleccione Símbolo del sistema (Admin).

Seleccione símbolo del sistema (Admin)
Figura 4: (Solo en inglés) Seleccione símbolo del sistema (Admin)

  1. Si control de cuentas de usuario (UAC) está activo, haga clic en para abrir el símbolo del sistema. Si UAC está deshabilitado, vaya al paso 3.

Haga clic en Yes
Figura 5: (Solo en inglés) Hacer clic en Yes

  1. En el símbolo del sistema del administrador, escriba reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, luego, presione Intro.

Escriba reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y presione Intro
Figura 6: (Solo en inglés) Tipo reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f y, a continuación, presione Intro

  1. Haga clic con el botón secundario en la barra de menú del símbolo del sistema y, a continuación, seleccione Cerrar.
Nota:
  • Como alternativa, las modificaciones de registro se pueden implementar en un ambiente empresarial mediante objetos de política de grupo (GPO). Para obtener más información, consulte .aspx https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
  • Dell ProSupport no admite la creación, la administración ni la implementación de GPO. Para obtener soporte, comuníquese directamente con Microsoft.

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

추가 정보

 

비디오

 

해당 제품

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
문서 속성
문서 번호: 000125160
문서 유형: Solution
마지막 수정 시간: 23 1월 2024
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.