跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Microprocessor Side-Channel 취약성 "Meltdown" 및 "Spectre"(CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell Data Security 솔루션에 미치는 영향

摘要: Dell Data Security와 멜트다운과 스펙터의 영향.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Meltdown(CVE-2017-5754) 및 Spectre(CVE-2017-5715 /CVE-2017-5753)라고 하는 취약성은 투기적 실행이라고 하는 CPU(Central Processing Unit) 성능 기능에서 발견되었습니다. 투기적 실행 및 간접 지사 예측을 사용하는 마이크로프로세서가 있는 시스템은 데이터 캐시의 사이드 채널 분석을 사용하여 로컬 사용자 액세스 권한이 있는 공격자에게 정보를 무단으로 공개할 수 있습니다. 이로 인해 시스템 메모리에 저장된 중요한 정보에 액세스할 수 있습니다.

이 문제는 한 공급업체에만 해당되지 않으며 대부분의 최신 프로세서 아키텍처에서 일반적으로 사용되는 기술을 활용합니다. 즉, 데스크탑 및 노트북에서 서버와 스토리지, 스마트폰까지 광범위한 제품이 영향을 받게 됩니다. 모든 고객은 하드웨어 제조업체의 지원 사이트로 이동하여 영향을 받는지 확인해야 합니다. Dell 컴퓨터의 경우 영향을 받는 컴퓨터는 다음에서 찾을 수 있습니다. 멜트다운/스펙터(CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)가 Dell 제품에 미치는 영향. 이러한 취약성 및 다른 공급업체의 대응에 대한 자세한 내용은 https://meltdownattack.com이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다..

일반적으로 위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.

  1. 제조업체 지침에 따라 BIOS 업데이트를 사용하여 프로세서 마이크로코드 업데이트를 적용합니다.
  2. 운영 체제 공급업체 지침에 따라 해당 운영 체제 업데이트를 적용합니다.

영향을 받는 하드웨어(Dell 또는 타사)를 보유한 모든 Dell Data Security 고객은 제조업체에서 설명한 권장 문제 해결을 적용해야 합니다. Dell Data Security 소프트웨어는 익스플로잇의 성공을 방지하는 데 도움이 될 수 있지만 제조업체가 권장하는 문제 해결 단계를 대신하는 것은 아닙니다.

原因

해당 사항 없음

解析度

제품 버전 호환성에 대한 자세한 내용을 확인하려면 Dell Encryption 또는 Dell Threat Protection 탭을 클릭합니다.

Dell Encryption 고객(Dell Encryption Personal and Enterprise 또는 Dell Data Guardian)에 대한 지침은 아래와 같습니다. 환경에 적합한 운영 체제를 선택합니다.

Microsoft 2018년 1월 업데이트 릴리스에는 멜트다운/스펙터 취약성으로 인한 악용을 완화하는 데 도움이 되는 일련의 업데이트가 포함되어 있습니다. 멜트다운 및 스펙터에 대한 Microsoft의 대응에 대한 자세한 내용은 https://support.microsoft.com/en-us/help/4073757이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다..

Dell Data Security는 2018년 1월부터 다음과 같은 최신 Microsoft 패치 세트와의 호환성을 검증했습니다.

  • Dell Encryption Enterprise v8.17 이상
  • Dell Encryption Personal v8.17 이상
  • Dell Encryption External Media v8.17 이상
  • Dell Encryption Enterprise for Self-Encrypting Drive(EMAgent) v8.16.1 이상
  • Dell Encryption Personal for Self-Encrypting Drive(EMAgent) v8.16.1 이상
  • Dell Encryption BitLocker Manager(EMAgent) v18.16.1 이상
  • Dell 전체 디스크 암호화(EMAgent) v18.16.1 이상
  • Dell Data Guardian 1.4 이상

Dell Data Security는 2018년 1월 패치를 적용하기 전에 클라이언트가 검증된 버전 이상인지 확인하는 것이 좋습니다.

최신 소프트웨어 버전 다운로드에 대한 자세한 내용은 다음을 참조하십시오.

Dell Data Security 솔루션을 실행하는 컴퓨터도 맬웨어 방지 소프트웨어를 사용하는 경우 Windows에서 2018년 1월 Microsoft 업데이트에 대한 업데이트를 자동으로 풀다운할 수 있도록 레지스트리 키가 필요합니다.

참고: 수동 업데이트에는 레지스트리 수정이 필요하지 않습니다.

레지스트리 키를 추가하려면 다음을 수행합니다.

Warning: 다음 단계는 Windows 레지스트리 편집입니다.
  1. Windows 시작 메뉴를 마우스 오른쪽 버튼으로 클릭하고 명령 프롬프트(관리자)를 선택합니다.

명령 프롬프트(관리자)를 선택합니다.
그림 1: (영어로만 제공) 명령 프롬프트(관리자)를 선택합니다.

  1. UAC(User Account Control)가 활성 상태인 경우 Yes 를 클릭하여 명령 프롬프트를 엽니다. UAC가 비활성화된 경우 3단계로 이동합니다.

Yes를 클릭합니다.
그림 2: (영어로만 제공) Yes 클릭

  1. 관리자 명령 프롬프트에 reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f 명령을 입력한 다음 Enter 키를 누릅니다.

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f를 입력하고 Enter 키를 누릅니다.
그림 3: (영어로만 제공) 형식 reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f 키를 누릅니다

  1. 명령 프롬프트 메뉴 표시줄을 마우스 오른쪽 버튼으로 클릭한 다음 Close를 선택합니다.
참고:
  • 또는 GPO(Group Policy Objects)를 사용하여 엔터프라이즈 환경에 레지스트리 수정 사항을 배포할 수 있습니다. 자세한 내용은 https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다..
  • Dell ProSupport는 GPO의 생성, 관리 또는 배포를 지원하지 않습니다. 지원을 받으려면 Microsoft에 직접 문의하십시오.
Mac

Apple은 macOS High Sierra 10.13.2에서 멜트다운을 해결하기 위한 완화 기능을 발표했습니다.

이 패치에 대한 자세한 내용은 https://support.apple.com/en-us/HT208394이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다..

Mac 8.16.2.8323용 Dell Encryption Enterprise를 사용하여 macOS High Sierra 10.13.2에 대해 검증된 Dell Data Security 이 빌드는 Dell Data Security ProSupport를 통해 사용할 수 있습니다.

Dell Data Security는 2018년 1월부터 최신 Microsoft 패치 세트와 Apple macOS High Sierra 10.13.2에 포함된 수정 사항을 다음과 같은 호환성을 검증했습니다.

  • Dell Endpoint Security Suite Enterprise v1441 이상
  • Dell Threat Defense v1442 이상
  • Dell Endpoint Security Suite Pro v1.6.0 이상(Microsoft Windows만 해당)

제품 버전 관리 참조에 대한 자세한 내용은 다음을 참조하십시오.

최신 소프트웨어 다운로드에 대한 자세한 내용은 다음을 참조하십시오.

특정 시스템 요구 사항에 대한 자세한 내용은 다음을 참조하십시오.

Microsoft는 맬웨어 방지 소프트웨어를 실행하는 모든 Windows 컴퓨터에 대한 레지스트리 수정이 필요합니다(예: 멜트다운 또는 스펙터에 대해 자동으로 업데이트하기 전에 Dell Endpoint Security Suite Enterprise, Dell Threat Defense 또는 Dell Endpoint Security Suite Pro)

참고: 수동 업데이트에는 레지스트리 수정이 필요하지 않습니다.

레지스트리 키를 추가하려면 다음을 수행합니다.

Warning: 다음 단계는 Windows 레지스트리 편집입니다.
  1. Windows 시작 메뉴를 마우스 오른쪽 버튼으로 클릭하고 명령 프롬프트(관리자)를 선택합니다.

명령 프롬프트(관리자)를 선택합니다.
그림 4: (영어로만 제공) 명령 프롬프트(관리자)를 선택합니다.

  1. UAC(User Account Control)가 활성 상태인 경우 Yes 를 클릭하여 명령 프롬프트를 엽니다. UAC가 비활성화된 경우 3단계로 이동합니다.

Yes를 클릭합니다.
그림 5: (영어로만 제공) Yes 클릭

  1. 관리자 명령 프롬프트에 reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f 명령을 입력한 다음 Enter 키를 누릅니다.

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f를 입력하고 Enter 키를 누릅니다.
그림 6: (영어로만 제공) 형식 reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f 키를 누릅니다

  1. 명령 프롬프트 메뉴 표시줄을 마우스 오른쪽 버튼으로 클릭한 다음 Close를 선택합니다.
참고:
  • 또는 GPO(Group Policy Objects)를 사용하여 엔터프라이즈 환경에 레지스트리 수정 사항을 배포할 수 있습니다. 자세한 내용은 https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다..
  • Dell ProSupport는 GPO의 생성, 관리 또는 배포를 지원하지 않습니다. 지원을 받으려면 Microsoft에 직접 문의하십시오.

지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.

其他資訊

 

影片

 

受影響的產品

Dell Data Guardian, Dell Encryption, Dell Protected Workspace, Dell Security Tools, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
文章屬性
文章編號: 000125160
文章類型: Solution
上次修改時間: 23 1月 2024
版本:  9
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。