跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Luki "Meltdown" i "Spectre" w mikroprocesorach (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na rozwiązania Dell Data Security

摘要: Dell Data Security i wpływ meltdown i Spectre.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Luki znane jako Meltdown (CVE-2017-5754) i Spectre (CVE-2017-5715 /CVE-2017-5753) zostały wykryte w funkcji wydajności procesora (CPU) zwanej wykonywaniem spekulatywnym. Systemy z mikroprocesorami wykorzystującymi spekulacyjne wykonywanie i pośrednie prognozy oddziałów mogą umożliwiać nieautoryzowane ujawnienie informacji osobie atakującej z dostępem do użytkowników lokalnych przy użyciu analizy kanału bocznego pamięci podręcznej danych. Może to prowadzić do dostępu do poufnych informacji przechowywanych w pamięci systemowej.

Problem nie jest specyficzny dla żadnego z dostawców i wykorzystuje techniki powszechnie stosowane w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony. Wszyscy klienci powinni sprawdzić, czy problem dotyczy przechodzenia do witryn pomocy technicznej producenta sprzętu. Komputery firmy Dell, których dotyczy problem, można znaleźć pod adresem: Wpływ luki Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell. Więcej informacji na temat tych luk w zabezpieczeniach i odpowiedzi od innych dostawców można znaleźć w sekcji https://meltdownattack.comKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Ogólnie rzecz biorąc, istnieją dwa podstawowe komponenty, które należy zastosować w celu ograniczenia wspomnianych luk w zabezpieczeniach.

  1. Zastosuj aktualizację mikrokodu procesora przy użyciu aktualizacji systemu BIOS zgodnie z instrukcjami producenta.
  2. Zastosuj odpowiednie aktualizacje systemu operacyjnego zgodnie z wytycznymi producenta systemu operacyjnego.

Wszyscy klienci dell Data Security posiadający wadliwy sprzęt (firma Dell lub firma innej firmy) muszą zastosować zalecane środki zaradcze zgodnie z opisem producenta. Oprogramowanie Dell Data Security może pomóc w zapobieganiu skutecznemu wykorzystaniu, ale nie zastępuje podejmowania zalecanych przez producenta czynności naprawczych.

原因

Nie dotyczy

解析度

Kliknij kartę Dell Encryption lub Dell Threat Protection , aby uzyskać szczegółowe informacje na temat zgodności wersji produktu.

Instrukcje dla klientów dell encryption (Dell Encryption Personal i Enterprise lub Dell Data Guardian) znajdują się poniżej. Wybierz odpowiedni system operacyjny dla swojego środowiska.

Aktualizacja firmy Microsoft ze stycznia 2018 r. zawiera serię aktualizacji, które pomagają ograniczyć próby wykorzystania luk Meltdown/Spectre. Aby uzyskać więcej informacji na temat reakcji firmy Microsoft na luki Meltdown i Spectre, przejdź do https://support.microsoft.com/en-us/help/4073757Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Oprogramowanie Dell Data Security potwierdziło zgodność z najnowszym zestawem poprawek firmy Microsoft od stycznia 2018 r. z następującymi elementami:

  • Dell Encryption Enterprise w wersji 8.17 lub nowszej
  • Dell Encryption Personal w wersji 8.17 lub nowszej
  • Dell Encryption External Media w wersji 8.17 lub nowszej
  • Dell Encryption Enterprise dla dysków samoszyfrujących (EMAgent) w wersji 8.16.1 lub nowszej
  • Dell Encryption Personal dla dysków samoszyfrujących (EMAgent) w wersji 8.16.1 lub nowszej
  • Dell Encryption BitLocker Manager (EMAgent) w wersji 18.16.1 lub nowszej
  • Dell Full Disk Encryption (EMAgent) w wersji 18.16.1 lub nowszej
  • Dell Data Guardian w wersji 1.4 lub nowszej

Dell Data Security zaleca upewnienie się, że twoi klienci są na sprawdzonej wersji lub nowszej przed zastosowaniem poprawek ze stycznia 2018 r.

Aby uzyskać informacje na temat pobierania najnowszej wersji oprogramowania, patrz:

Jeśli komputer z oprogramowaniem Dell Data Security korzysta również z oprogramowania do zapobiegania złośliwemu oprogramowaniu, system Windows wymaga klucza rejestru, aby zezwolić na automatyczne pobieranie aktualizacji aktualizacji firmy Microsoft ze stycznia 2018 r.

Uwaga: Ręczne aktualizacje nie wymagają modyfikacji rejestru.

Aby dodać klucz rejestru:

Ostrzeżenie: Następnym krokiem jest edycja rejestru systemu Windows:
  1. Kliknij prawym przyciskiem myszy menu Start systemu Windows i wybierz polecenie Wiersz polecenia (administrator).

Wybierz wiersz polecenia (administrator)
Rysunek 1. (tylko w języku angielskim) Wybierz wiersz polecenia (administrator)

  1. Jeśli kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli funkcja UAC jest wyłączona, przejdź do kroku 3.

Kliknij przycisk Yes (Tak)
Rysunek 2. (Tylko w języku angielskim) Kliknij Tak

  1. W wierszu polecenia administratora wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f i naciśnij klawisz Enter.

Wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, a następnie naciśnij klawisz Enter
Rysunek 3. (tylko w języku angielskim) Typu reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f a następnie naciśnij klawisz Enter

  1. Kliknij prawym przyciskiem myszy pasek menu wiersza polecenia, a następnie wybierz opcję Zamknij.
Uwaga:
  • Modyfikacje rejestru można również wdrożyć w środowisku przedsiębiorstwa przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji, patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..
  • Usługa Dell ProSupport nie obsługuje tworzenia, zarządzania ani wdrażania obiektów GPO. Aby uzyskać pomoc, skontaktuj się bezpośrednio z firmą Microsoft.
Mac

Firma Apple udostępniła środki zaradcze w celu rozwiązania problemu Meltdown w systemie macOS High Sierra 10.13.2.

Więcej informacji na temat tej poprawki można znaleźć w witrynie https://support.apple.com/en-us/HT208394Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..

Oprogramowanie Dell Data Security zweryfikowane pod kątem systemu macOS High Sierra 10.13.2 z oprogramowaniem Dell Encryption Enterprise for Mac 8.16.2.8323. Ta kompilacja jest dostępna za pośrednictwem usługi Dell Data Security ProSupport.

Oprogramowanie Dell Data Security potwierdziło zgodność z najnowszym zestawem poprawek firmy Microsoft ze stycznia 2018 r. oraz poprawki zawarte w systemie Apple macOS High Sierra 10.13.2 z:

  • Dell Endpoint Security Suite Enterprise w wersji 1441 lub nowszej
  • Dell Threat Defense w wersji 1442 lub nowszej
  • Dell Endpoint Security Suite Pro w wersji 1.6.0 lub nowszej (tylko System Microsoft Windows)

Aby uzyskać więcej informacji na temat wersji produktu, patrz:

Aby uzyskać informacje na temat pobierania najnowszego oprogramowania, patrz:

Aby uzyskać więcej informacji na temat określonych wymagań systemowych, patrz:

Firma Microsoft wymaga modyfikacji rejestru dowolnego komputera z systemem Windows z oprogramowaniem do zapobiegania złośliwemu oprogramowaniu (na przykład: Dell Endpoint Security Suite Enterprise, Dell Threat Defense lub Dell Endpoint Security Suite Pro) przed automatyczną aktualizacją dla meltdown lub Spectre.

Uwaga: Ręczne aktualizacje nie wymagają modyfikacji rejestru.

Aby dodać klucz rejestru:

Ostrzeżenie: Następnym krokiem jest edycja rejestru systemu Windows:
  1. Kliknij prawym przyciskiem myszy menu Start systemu Windows i wybierz polecenie Wiersz polecenia (administrator).

Wybierz wiersz polecenia (administrator)
Rysunek 4. (tylko w języku angielskim) Wybierz wiersz polecenia (administrator)

  1. Jeśli kontrola konta użytkownika (UAC) jest aktywna, kliknij przycisk Tak , aby otworzyć wiersz polecenia. Jeśli funkcja UAC jest wyłączona, przejdź do kroku 3.

Kliknij przycisk Yes (Tak)
Rysunek 5. (Tylko w języku angielskim) Kliknij Tak

  1. W wierszu polecenia administratora wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f i naciśnij klawisz Enter.

Wpisz reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f, a następnie naciśnij klawisz Enter
Rysunek 6. (tylko w języku angielskim) Typu reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f a następnie naciśnij klawisz Enter

  1. Kliknij prawym przyciskiem myszy pasek menu wiersza polecenia, a następnie wybierz opcję Zamknij.
Uwaga:
  • Modyfikacje rejestru można również wdrożyć w środowisku przedsiębiorstwa przy użyciu obiektów zasad grupy (GPO). Aby uzyskać więcej informacji, patrz https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies..
  • Usługa Dell ProSupport nie obsługuje tworzenia, zarządzania ani wdrażania obiektów GPO. Aby uzyskać pomoc, skontaktuj się bezpośrednio z firmą Microsoft.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

其他資訊

 

影片

 

受影響的產品

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
文章屬性
文章編號: 000125160
文章類型: Solution
上次修改時間: 23 1月 2024
版本:  9
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。