이벤트
  1. CHUBB 최대 10억보상 배상책임보험가입
  2. 고객 감사 이벤트
  3. 무료 체험존
  4. Azure 반값할인
  5. 산업단지 클라우드 지원 이벤틑 오픈대기
  6. 즉시개통 서버 SALE 60%
  7. Office365이벤트
로고
KOREA SERVER HOSTING
고객만족센터
  • 작업의뢰
  • 견적요청
  • 원격지원
  • 방문예약
ns1.kshosting.co.kr
118.217.181.27
ns2.kshosting.co.kr
219.251.156.130

보안/패치

HOME고객만족센터보안/패치

제목 CPU 칩셋 취약점 보안 업데이트 권고
작성자강기철 등록일2018-01-05 08:30:39 조회수36 파일첨부

2018-01-05 : 패치 현황 수정
2018-01-08 : 주석 및 참고사이트 추가

 □ 개요
 o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1]
 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 내용
 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
  - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715)
  - 멜트다운(Meltdown, CVE-2017-5754)
 
□ 해결 방안
  - 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
     ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고

구분패치 현황배포 여부
Intel장비 제조사 및 OS 개발사를 통해 패치 권고 [2][3]배포중
AMD장비 제조사 및 OS 개발사를 통해 패치 권고 [4]배포중
ARM패치 버전 배포(’18.1.4) [5]배포중
Linux레드햇, 데비안 등 패치 버전 배포(’18.1.4) [6]배포중
MS(PC) Windows 7, 8.1, 10
(Server) 2008, 2008 R2, 2012, 2012 R2, 2016
대상 패치 배포(’18.1.4) [7]
배포중
AppleiOS, macOS 등 멜트다운 취약점에 대한 패치버전 배포(’17.12.7)배포중
iOS, macOS 등 스펙터 취약점에 대한 패치버전 배포 예정 [8]배포예정
GoogleAndroid, Chrome 등 패치버전 배포(’18.1.6) [9][10]배포중
VMware패치버전 배포(’18.1.4) [11]배포중

 ※ 보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히
     검토하는 것이 필요
 ※ Android의 경우 스마트폰 제조사별로 배포일자가 다를 수 있음 
​ 

□ 용어설명
 o 부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
[3] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[4] http://www.amd.com/en/corporate/speculative-execution
[5] https://developer.arm.com/support/security-update
[6] https://lkml.org/lkml/2017/12/4/709
[7] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[8] https://support.apple.com/en-us/HT208394
[9] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[10] https://source.android.com/security/bulletin/2018-01-01
[11] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html


목록