[고객공지] [보안공지] CPU 칩셋 취약점 보안 업데이트 권고
Notice2018.01.16CPU 칩셋 취약점 보안 업데이트 권고
안녕하십니까.
몬캣호스팅 입니다.
항상 저희 몬캣호스팅 서비스를 이용해주시는 고객님께 깊은 감사 인사 드립니다.
고객님의 소중한 정보 보호와 피해 방지를 위해 ‘아래’와 같이
CPU 칩셋 취약점 예방 수칙에 대해 알려 드리오니 참고해 주시기 바랍니다.
- 아 래 -
□ 개요
o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1]
o 영향 받는 버전 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 내용
o CPU의 부채널 공격_side channel attack_으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
- Spectre_스펙터, CVE-2017-5753, CVE-2017-5715_
- Meltdown_멜트다운, CVE-2017-5754_
□ 해결 방안
- 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고
□ 구분 패치 현황 배포 여부
o Intel 펌웨어 패치버전 배포_’18.1.4_, 장비 제조사 및 OS 개발사를 통해 패치 권고 [2] 배포중
o AMD 장비 제조사 및 OS 개발사를 통해 패치 권고 [3] 배포중
o ARM 패치 버전 배포_’18.1.4_ [4] 배포중
o Linux 레드햇, 데비안 등 패치 버전 배포_’18.1.4_ [5] 배포중
o 윈도우 _PC_ Windows 7, 8.1, 10
o _Server_ 2008, 2008 R2, 2012, 2012 R2, 2016
o 대상 패치 배포_’18.1.4_ [6] 배포중
o MacOS 패치버전 배포_’17.12.7_ 배포중
o Android 패치버전 배포 예정_’18.1.6_ [7] 배포예정
o VMware 패치버전 배포_’18.1.4_ [8] 배포중
※ 보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히 검토하는 것이 필요
□ 용어설명
o 부채널 공격_side channel attack_ : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[3] http://www.amd.com/en/corporate/speculative-execution
[4] https://developer.arm.com/support/security-update
[5] https://lkml.org/lkml/2017/12/4/709
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[7] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[8] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
감사합니다. –끝-.