메인 콘텐츠로 이동
  • 빠르고 간편하게 주문
  • 주문 보기 및 배송 상태 추적
  • 제품 목록을 생성 및 액세스

Vulnerabilità di canale laterale del microprocessore "Meltdown" e "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impatto sulle soluzioni Dell Data Security

요약: Dell Data Security e l'impatto di Meltdown e Spectre.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Le vulnerabilità note come Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5715 /CVE-2017-5753) sono state rilevate nella funzione delle prestazioni dell'unità di elaborazione centrale (CPU) chiamata esecuzione speculativa. I sistemi con microprocessori che utilizzano l'esecuzione speculativa e la previsione di filiali indirette possono consentire la divulgazione non autorizzata di informazioni a un utente malintenzionato con accesso utente locale utilizzando un'analisi canale laterale della cache di dati. Ciò potrebbe causare l'accesso alle informazioni sensibili memorizzate nella memoria di sistema.

Il problema non è specifico di alcun vendor e sfrutta le tecniche comunemente utilizzate nella maggior parte delle moderne architetture di processori. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone. Tutti i clienti devono verificare se sono interessati accedendo ai siti di supporto del produttore dell'hardware. Per i computer Dell, i computer interessati sono disponibili all'indirizzo: Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell. Per ulteriori informazioni su queste vulnerabilità e risposte di altri vendor, accedere a https://meltdownattack.comQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies..

In generale, vi sono due componenti essenziali che devono essere applicati per mitigare le suddette vulnerabilità.

  1. Applicare l'aggiornamento del microcodice del processore utilizzando l'aggiornamento del BIOS secondo le istruzioni del produttore.
  2. Applicare gli aggiornamenti del sistema operativo applicabili in base alle indicazioni del vendor del sistema operativo.

Tutti i clienti Dell Data Security con hardware interessato (di origine Dell o non Dell) devono applicare la correzione consigliata come indicato dal produttore. Il software Dell Data Security può contribuire a impedire il successo degli exploit, ma non sostituisce l'adozione delle misure consigliate dal produttore per la risoluzione.

원인

Non applicabile

해결

Cliccare sulla scheda Dell Encryption o Dell Threat Protection per informazioni specifiche sulla compatibilità della versione del prodotto.

Le istruzioni per i clienti Dell Encryption (Dell Encryption Personal ed Enterprise o Dell Data Guardian) sono riportate di seguito. Selezionare il sistema operativo appropriato per l'ambiente in uso.

La versione dell'aggiornamento Microsoft di gennaio 2018 contiene una serie di aggiornamenti per ridurre gli exploit causati dalle vulnerabilità Meltdown/Spectre. Per ulteriori informazioni sulla risposta di Microsoft a Meltdown e Spectre, visitare https://support.microsoft.com/en-us/help/4073757Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies..

Da gennaio 2018 Dell Data Security ha convalidato la compatibilità con l'ultimo set di patch Microsoft con:

  • Dell Encryption Enterprise v8.17 o versione successiva
  • Dell Encryption Personal v8.17 o versione successiva
  • Dell Encryption External Media v8.17 o versione successiva
  • Dell Encryption Enterprise per unità autocrittografanti (EMAgent) v8.16.1 o versioni successive
  • Dell Encryption Personal per unità autocrittografanti (EMAgent) v8.16.1 o versioni successive
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 o versioni successive
  • Dell Full Disk Encryption (EMAgent) v18.16.1 o versioni successive
  • Dell Data Guardian 1.4 o versioni successive

Dell Data Security consiglia di garantire che i client siano sulla versione convalidata o successiva prima di applicare le patch di gennaio 2018.

Per informazioni sul download della versione software più recente, consultare:

Se il computer che esegue una soluzione Dell Data Security utilizza anche un software di prevenzione malware, Windows richiede una chiave del Registro di sistema per consentire il pull automatico degli aggiornamenti Microsoft per gli aggiornamenti Microsoft di gennaio 2018.

Nota: Gli aggiornamenti manuali non richiedono la modifica del Registro di sistema.

Per aggiungere la chiave di registro:

Avvertenza: la procedura che segue prevede una modifica del Registro di sistema di Windows:
  1. Cliccare con il pulsante destro del mouse sul menu Start di Windows e selezionare Prompt dei comandi (amministratore).

Selezionare Prompt dei comandi (amministratore)
Figura 1. (solo in inglese) Selezionare Prompt dei comandi (amministratore)

  1. Se il Controllo account utente (UAC) è attivo, cliccare su per aprire il prompt dei comandi. Se il controllo dell'account utente è disabilitato, andare al passaggio 3.

Cliccare su Sì
Figura 2. Selezione di Yes (solo in inglese)

  1. Nel prompt dei comandi amministratore, digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Enter.

Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, quindi premere Invio
Figura 3. (solo in inglese) Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Invio

  1. Cliccare con il pulsante destro del mouse sulla barra dei menu del prompt dei comandi, quindi selezionare Chiudi.
Nota:
  • In alternativa, le modifiche del Registro di sistema possono essere implementate in un ambiente aziendale utilizzando Oggetti Criteri di gruppo. Per ulteriori informazioni, consultare https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies..
  • Dell ProSupport non supporta la creazione, la gestione o il deployment di GPO. Per assistenza, contattare direttamente Microsoft.
Mac

Apple ha rilasciato soluzioni per risolvere il meltdown in macOS High Sierra 10.13.2.

Ulteriori informazioni su questa patch sono disponibili all'indirizzo https://support.apple.com/en-us/HT208394Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies..

Dell Data Security convalidata a fronte di macOS High Sierra 10.13.2 con Dell Encryption Enterprise for Mac 8.16.2.8323. Questa build è disponibile tramite Dell Data Security ProSupport.

Dell Data Security ha convalidato la compatibilità con l'ultimo set di patch Microsoft a partire da gennaio 2018 e le correzioni contenute in Apple macOS High Sierra 10.13.2 con:

  • Dell Endpoint Security Suite Enterprise v1441 o versione successiva
  • Dell Threat Defense v1442 o versione successiva
  • Dell Endpoint Security Suite Pro v1.6.0 o versione successiva (solo Microsoft Windows)

Per ulteriori informazioni sul controllo delle versioni del prodotto, consultare:

Per informazioni sul download del software più recente, consultare:

Per ulteriori informazioni sui requisiti di sistema specifici, consultare:

Microsoft richiede una modifica del Registro di sistema a qualsiasi computer Windows su cui è in esecuzione un software di prevenzione malware (ad esempio: Dell Endpoint Security Suite Enterprise, Dell Threat Defense o Dell Endpoint Security Suite Pro) prima dell'aggiornamento automatico per Meltdown o Spectre.

Nota: Gli aggiornamenti manuali non richiedono la modifica del Registro di sistema.

Per aggiungere la chiave di registro:

Avvertenza: la procedura che segue prevede una modifica del Registro di sistema di Windows:
  1. Cliccare con il pulsante destro del mouse sul menu Start di Windows e selezionare Prompt dei comandi (amministratore).

Selezionare Prompt dei comandi (amministratore)
Figura 4. (solo in inglese) Selezionare Prompt dei comandi (amministratore)

  1. Se il Controllo account utente (UAC) è attivo, cliccare su per aprire il prompt dei comandi. Se il controllo dell'account utente è disabilitato, andare al passaggio 3.

Cliccare su Sì
Figura 5. Selezione di Yes (solo in inglese)

  1. Nel prompt dei comandi amministratore, digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Enter.

Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, quindi premere Invio
Figura 6. (solo in inglese) Digitare reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f quindi premere Invio

  1. Cliccare con il pulsante destro del mouse sulla barra dei menu del prompt dei comandi, quindi selezionare Chiudi.
Nota:
  • In alternativa, le modifiche del Registro di sistema possono essere implementate in un ambiente aziendale utilizzando Oggetti Criteri di gruppo. Per ulteriori informazioni, consultare https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies..
  • Dell ProSupport non supporta la creazione, la gestione o il deployment di GPO. Per assistenza, contattare direttamente Microsoft.

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

추가 정보

 

비디오

 

해당 제품

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
문서 속성
문서 번호: 000125160
문서 유형: Solution
마지막 수정 시간: 23 1월 2024
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.