메인 콘텐츠로 이동
  • 빠르고 간편하게 주문
  • 주문 보기 및 배송 상태 추적
  • 제품 목록을 생성 및 액세스

Luki "Meltdown" i "Spectre" w mikroprocesorach (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na rozwiązania Dell Data Security

요약: Dell Data Security i wpływ meltdown i Spectre.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Luki znane jako Meltdown (CVE-2017-5754) i Spectre (CVE-2017-5715 /CVE-2017-5753) zostały wykryte w funkcji wydajności procesora (CPU) zwanej wykonywaniem spekulatywnym. Systemy z mikroprocesorami wykorzystującymi spekulacyjne wykonywanie i pośrednie prognozy oddziałów mogą umożliwiać nieautoryzowane ujawnienie informacji osobie atakującej z dostępem do użytkowników lokalnych przy użyciu analizy kanału bocznego pamięci podręcznej danych. Może to prowadzić do dostępu do poufnych informacji przechowywanych w pamięci systemowej.

Problem nie jest specyficzny dla żadnego z dostawców i wykorzystuje techniki powszechnie stosowane w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony. Wszyscy klienci powinni sprawdzić, czy problem dotyczy przechodzenia do witryn pomocy technicznej producenta sprzętu. Komputery firmy Dell, których dotyczy problem, można znaleźć pod adresem: Wpływ luki Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell. Więcej informacji na temat tych luk w zabezpieczeniach i odpowiedzi od innych dostawców można znaleźć w sekcji https://meltdownattack.comKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Ogólnie rzecz biorąc, istnieją dwa podstawowe komponenty, które należy zastosować w celu ograniczenia wspomnianych luk w zabezpieczeniach.

  1. Zastosuj aktualizację mikrokodu procesora przy użyciu aktualizacji systemu BIOS zgodnie z instrukcjami producenta.
  2. Zastosuj odpowiednie aktualizacje systemu operacyjnego zgodnie z wytycznymi producenta systemu operacyjnego.

Wszyscy klienci dell Data Security posiadający wadliwy sprzęt (firma Dell lub firma innej firmy) muszą zastosować zalecane środki zaradcze zgodnie z opisem producenta. Oprogramowanie Dell Data Security może pomóc w zapobieganiu skutecznemu wykorzystaniu, ale nie zastępuje podejmowania zalecanych przez producenta czynności naprawczych.

원인

Nie dotyczy

해결

Kliknij kartę Dell Encryption lub Dell Threat Protection , aby uzyskać szczegółowe informacje na temat zgodności wersji produktu.

Instrukcje dla klientów dell encryption (Dell Encryption Personal i Enterprise lub Dell Data Guardian) znajdują się poniżej. Wybierz odpowiedni system operacyjny dla swojego środowiska.

Aktualizacja firmy Microsoft ze stycznia 2018 r. zawiera serię aktualizacji, które pomagają ograniczyć próby wykorzystania luk Meltdown/Spectre. Aby uzyskać więcej informacji na temat reakcji firmy Microsoft na luki Meltdown i Spectre, przejdź do https://support.microsoft.com/en-us/help/4073757Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Oprogramowanie Dell Data Security potwierdziło zgodność z najnowszym zestawem poprawek firmy Microsoft od stycznia 2018 r. z następującymi elementami:

  • Dell Encryption Enterprise w wersji 8.17 lub nowszej
  • Dell Encryption Personal w wersji 8.17 lub nowszej
  • Dell Encryption External Media w wersji 8.17 lub nowszej
  • Dell Encryption Enterprise dla dysków samoszyfrujących (EMAgent) w wersji 8.16.1 lub nowszej
  • Dell Encryption Personal dla dysków samoszyfrujących (EMAgent) w wersji 8.16.1 lub nowszej
  • Dell Encryption BitLocker Manager (EMAgent) w wersji 18.16.1 lub nowszej
  • Dell Full Disk Encryption (EMAgent) w wersji 18.16.1 lub nowszej
  • Dell Data Guardian w wersji 1.4 lub nowszej

Dell Data Security zaleca upewnienie się, że twoi klienci są na sprawdzonej wersji lub nowszej przed zastosowaniem poprawek ze stycznia 2018 r.

Aby uzyskać informacje na temat pobierania najnowszej wersji oprogramowania, patrz:

Jeśli komputer z oprogramowaniem Dell Data Security korzysta również z oprogramowania do zapobiegania złośliwemu oprogramowaniu, system Windows wymaga klucza rejestru, aby zezwolić na automatyczne pobieranie aktualizacji aktualizacji firmy Microsoft ze stycznia 2018 r.

Uwaga: Ręczne aktualizacje nie wymagają modyfikacji rejestru.

Aby dodać klucz rejestru:

Ostrzeżenie: Następnym krokiem jest edycja rejestru systemu Windows:
  1. Kliknij prawym przyciskiem myszy menu Start systemu Windows i wybierz polecenie Wiersz polecenia (administrator).

Wybierz wiersz polecenia (administrator)
Rysunek 1. (tylko w języku angielskim) Wybierz wiersz polecenia (administrator)

  1. Jeśli kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli funkcja UAC jest wyłączona, przejdź do kroku 3.

Kliknij przycisk Yes (Tak)
Rysunek 2. (Tylko w języku angielskim) Kliknij Tak

  1. W wierszu polecenia administratora wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f i naciśnij klawisz Enter.

Wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, a następnie naciśnij klawisz Enter
Rysunek 3. (tylko w języku angielskim) Typu reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f a następnie naciśnij klawisz Enter

  1. Kliknij prawym przyciskiem myszy pasek menu wiersza polecenia, a następnie wybierz opcję Zamknij.
Uwaga:
  • Modyfikacje rejestru można również wdrożyć w środowisku przedsiębiorstwa przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji, patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..
  • Usługa Dell ProSupport nie obsługuje tworzenia, zarządzania ani wdrażania obiektów GPO. Aby uzyskać pomoc, skontaktuj się bezpośrednio z firmą Microsoft.
Mac

Firma Apple udostępniła środki zaradcze w celu rozwiązania problemu Meltdown w systemie macOS High Sierra 10.13.2.

Więcej informacji na temat tej poprawki można znaleźć w witrynie https://support.apple.com/en-us/HT208394Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Oprogramowanie Dell Data Security zweryfikowane pod kątem systemu macOS High Sierra 10.13.2 z oprogramowaniem Dell Encryption Enterprise for Mac 8.16.2.8323. Ta kompilacja jest dostępna za pośrednictwem usługi Dell Data Security ProSupport.

Oprogramowanie Dell Data Security potwierdziło zgodność z najnowszym zestawem poprawek firmy Microsoft ze stycznia 2018 r. oraz poprawki zawarte w systemie Apple macOS High Sierra 10.13.2 z:

  • Dell Endpoint Security Suite Enterprise w wersji 1441 lub nowszej
  • Dell Threat Defense w wersji 1442 lub nowszej
  • Dell Endpoint Security Suite Pro w wersji 1.6.0 lub nowszej (tylko System Microsoft Windows)

Aby uzyskać więcej informacji na temat wersji produktu, patrz:

Aby uzyskać informacje na temat pobierania najnowszego oprogramowania, patrz:

Aby uzyskać więcej informacji na temat określonych wymagań systemowych, patrz:

Firma Microsoft wymaga modyfikacji rejestru dowolnego komputera z systemem Windows z oprogramowaniem do zapobiegania złośliwemu oprogramowaniu (na przykład: Dell Endpoint Security Suite Enterprise, Dell Threat Defense lub Dell Endpoint Security Suite Pro) przed automatyczną aktualizacją dla meltdown lub Spectre.

Uwaga: Ręczne aktualizacje nie wymagają modyfikacji rejestru.

Aby dodać klucz rejestru:

Ostrzeżenie: Następnym krokiem jest edycja rejestru systemu Windows:
  1. Kliknij prawym przyciskiem myszy menu Start systemu Windows i wybierz polecenie Wiersz polecenia (administrator).

Wybierz wiersz polecenia (administrator)
Rysunek 4. (tylko w języku angielskim) Wybierz wiersz polecenia (administrator)

  1. Jeśli kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli funkcja UAC jest wyłączona, przejdź do kroku 3.

Kliknij przycisk Yes (Tak)
Rysunek 5. (Tylko w języku angielskim) Kliknij Tak

  1. W wierszu polecenia administratora wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f i naciśnij klawisz Enter.

Wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, a następnie naciśnij klawisz Enter
Rysunek 6. (tylko w języku angielskim) Typu reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f a następnie naciśnij klawisz Enter

  1. Kliknij prawym przyciskiem myszy pasek menu wiersza polecenia, a następnie wybierz opcję Zamknij.
Uwaga:
  • Modyfikacje rejestru można również wdrożyć w środowisku przedsiębiorstwa przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji, patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..
  • Usługa Dell ProSupport nie obsługuje tworzenia, zarządzania ani wdrażania obiektów GPO. Aby uzyskać pomoc, skontaktuj się bezpośrednio z firmą Microsoft.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

추가 정보

 

비디오

 

해당 제품

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
문서 속성
문서 번호: 000125160
문서 유형: Solution
마지막 수정 시간: 23 1월 2024
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.