跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Mikroprozessor-Seitenkanal-Sicherheitslücken "Meltdown" und "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell Data Security-Lösungen

摘要: Dell Data Security und die Auswirkungen von Meltdown und Spectre.

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


症狀

Die Sicherheitslücken, die als Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5715 /CVE-2017-5753) bezeichnet werden, wurden in der CPU-Performancefunktion (Central Processing Unit) als spekulative Ausführung erkannt. Systeme mit Mikroprozessoren, die spekulative Ausführungen und indirekte Zweigstellenprognosen verwenden, können eine unbefugte Offenlegung von Informationen an einen Angreifer mit lokalem Benutzerzugriff mithilfe einer Seitenkanalanalyse des Datencaches ermöglichen. Dies kann zum Zugriff auf vertrauliche Informationen führen, die im Systemspeicher gespeichert sind.

Das Problem ist nicht spezifisch für einen Anbieter und nutzt Techniken, die in den meisten modernen Prozessorarchitekturen üblicherweise verwendet werden. Das bedeutet, dass eine ganze Reihe von Produkten betroffen ist, von Desktops und Laptops über Server und Speicher, sogar Smartphones. Alle Kunden sollten überprüfen, ob sie von den Support-Websites ihres Hardwareherstellers betroffen sind. Bei Dell Computern finden Sie die betroffenen Computer unter: Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) Auswirkungen auf Dell Produkte. Weitere Informationen zu diesen Schwachstellen und Antworten von anderen Anbietern finden Sie unter https://meltdownattack.comDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies..

Im Allgemeinen gibt es zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Schwachstellen zu minimieren.

  1. Wenden Sie die Prozessor-Mikrocode-Aktualisierung mithilfe der BIOS-Aktualisierung gemäß den Anweisungen des Herstellers an.
  2. Wenden Sie die entsprechenden Betriebssystemaktualisierungen gemäß den Anweisungen des Anbieters des Betriebssystems an.

Alle Dell Data Security-Kunden mit betroffener Hardware (dell oder nicht von Dell stammend) müssen die vom Hersteller empfohlene Korrektur anwenden. Die Dell Data Security-Software kann dazu beitragen, den Erfolg von Exploits zu verhindern, ist jedoch kein Ersatz für die vom Hersteller empfohlenen Schritte zur Korrektur.

原因

Nicht zutreffend

解析度

Klicken Sie entweder auf die Registerkarte Dell Encryption oder Dell Threat Protection , um spezifische Informationen zur Kompatibilität der Produktversion zu finden.

Anweisungen für Kunden von Dell Encryption (Dell Encryption Personal und Enterprise oder Dell Data Guardian) finden Sie unten. Wählen Sie das entsprechende Betriebssystem für Ihre Umgebung aus.

Microsoft Update Version Januar 2018 enthält eine Reihe von Aktualisierungen, um die Ausnutzung durch die Meltdown-/Spectre-Sicherheitslücken zu minimieren. Weitere Informationen zu Microsofts Reaktion auf Meltdown und Spectre finden Sie unter https://support.microsoft.com/en-us/help/4073757Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies..

Dell Data Security hat die Kompatibilität mit den neuesten Microsoft-Patches vom Januar 2018 validiert:

  • Dell Encryption Enterprise v8.17 oder höher
  • Dell Encryption Personal v8.17 oder höher
  • Dell Encryption External Media v8.17 oder höher
  • Dell Encryption Enterprise für selbstverschlüsselnde Laufwerke (EMAgent) v8.16.1 oder höher
  • Dell Encryption Personal für selbstverschlüsselnde Laufwerke (EMAgent) v8.16.1 oder höher
  • Dell Encryption BitLocker Manager (EMAgent) v18.16.1 oder höher
  • Dell Full Disk Encryption (EMAgent) v18.16.1 oder höher
  • Dell Data Guardian 1.4 oder höher

Dell Data Security empfiehlt, sicherzustellen, dass Ihre Clients auf der validierten Version oder höher sind, bevor Sie die Patches vom Januar 2018 anwenden.

Weitere Informationen zum Herunterladen der neuesten Softwareversionsreferenz:

Wenn der Computer, auf dem eine Dell Data Security-Lösung ausgeführt wird, auch eine Software zur Verhinderung von Malware verwendet, benötigt Windows einen Registrierungsschlüssel, damit Aktualisierungen für die Microsoft-Updates vom Januar 2018 automatisch heruntergefahren werden können.

Hinweis: Manuelle Aktualisierungen erfordern keine Registrierungsänderung.

So fügen Sie den Registrierungsschlüssel hinzu:

Warnung: Der nächste Schritt ist eine Bearbeitung der Windows-Registrierung:
  1. Klicken Sie mit der rechten Maustaste auf das Windows-Startmenü und wählen Sie Eingabeaufforderung (Admin).

Wählen Sie Eingabeaufforderung (Admin) aus.
Abbildung 1: (Nur in englischer Sprache) Wählen Sie Eingabeaufforderung (Admin) aus.

  1. Wenn die Benutzerkontensteuerung (UAC) aktiv ist, klicken Sie auf Ja , um die Eingabeaufforderung zu öffnen. Wenn die Benutzerkontensteuerung deaktiviert ist, fahren Sie mit Schritt 3 fort.

Klicken Sie auf Ja
Abbildung 2: (Nur in englischer Sprache) Auf „Yes“ klicken

  1. Geben Sie in die Administrator-Eingabeaufforderung ein. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f ein, und drücken Sie anschließend die Eingabetaste.

Geben Sie reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f ein und drücken Sie die Eingabetaste.
Abbildung 3: (Nur in englischer Sprache) Typ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f und drücken Sie dann die Eingabetaste.

  1. Klicken Sie mit der rechten Maustaste auf die Menüleiste der Eingabeaufforderung und wählen Sie Schließen aus.
Hinweis:
  • Alternativ können Registrierungsänderungen in einer Unternehmensumgebung mithilfe von Gruppenrichtlinienobjekten (Group Policy Objects, GPO) bereitgestellt werden. Weitere Informationen finden Sie unter https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies..
  • Dell ProSupport bietet keine Unterstützung für die Erstellung, Verwaltung oder Bereitstellung von GPOs. Wenden Sie sich für Support direkt an Microsoft.
Mac

Apple hat Minderungen zur Behebung von Meltdown in macOS High Sierra 10.13.2 veröffentlicht.

Weitere Informationen zu diesem Patch finden Sie unter https://support.apple.com/en-us/HT208394Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies..

Dell Data Security validiert für macOS High Sierra 10.13.2 mit Dell Encryption Enterprise for Mac 8.16.2.8323. Dieser Build ist über Dell Data Security ProSupport verfügbar.

Dell Data Security hat die Kompatibilität mit den neuesten Microsoft-Patches vom Januar 2018 und den Korrekturen, die in Apple macOS High Sierra 10.13.2 enthalten sind, validiert:

  • Dell Endpoint Security Suite Enterprise v1441 oder höher
  • Dell Threat Defense v1442 oder höher
  • Dell Endpoint Security Suite Pro v1.6.0 oder höher (nur Microsoft Windows)

Weitere Informationen zur Produktversionsreferenz finden Sie unter:

Weitere Informationen zum Herunterladen der neuesten Softwarereferenz:

Weitere Informationen zu bestimmten Systemanforderungen finden Sie unter:

Microsoft erfordert eine Registrierungsänderung an jedem Windows-Computer, auf dem Malware Prevention Software ausgeführt wird (z. B.: Dell Endpoint Security Suite Enterprise, Dell Threat Defense oder Dell Endpoint Security Suite Pro) vor der automatischen Aktualisierung für Meltdown oder Spectre.

Hinweis: Manuelle Aktualisierungen erfordern keine Registrierungsänderung.

So fügen Sie den Registrierungsschlüssel hinzu:

Warnung: Der nächste Schritt ist eine Bearbeitung der Windows-Registrierung:
  1. Klicken Sie mit der rechten Maustaste auf das Windows-Startmenü und wählen Sie Eingabeaufforderung (Admin).

Wählen Sie Eingabeaufforderung (Admin) aus.
Abbildung 4: (Nur in englischer Sprache) Wählen Sie Eingabeaufforderung (Admin) aus.

  1. Wenn die Benutzerkontensteuerung (UAC) aktiv ist, klicken Sie auf Ja , um die Eingabeaufforderung zu öffnen. Wenn UAC deaktiviert ist, fahren Sie mit Schritt 3 fort.

Klicken Sie auf Ja
Abbildung 5: (Nur in englischer Sprache) Auf „Yes“ klicken

  1. Geben Sie in die Administrator-Eingabeaufforderung ein. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f ein, und drücken Sie anschließend die Eingabetaste.

Geben Sie reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f ein und drücken Sie die Eingabetaste.
Abbildung 6: (Nur in englischer Sprache) Typ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f und drücken Sie dann die Eingabetaste.

  1. Klicken Sie mit der rechten Maustaste auf die Menüleiste der Eingabeaufforderung und wählen Sie Schließen aus.
Hinweis:
  • Alternativ können Registrierungsänderungen in einer Unternehmensumgebung mithilfe von Gruppenrichtlinienobjekten (Group Policy Objects, GPO) bereitgestellt werden. Weitere Informationen finden Sie unter https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspxDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies..
  • Dell ProSupport bietet keine Unterstützung für die Erstellung, Verwaltung oder Bereitstellung von GPOs. Wenden Sie sich für Support direkt an Microsoft.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

其他資訊

 

影片

 

文章屬性


受影響的產品

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

上次發佈日期

23 1月 2024

版本

9

文章類型

Solution