Home > Cloud > 고객센터
CPU 칩셋 취약점 보안 업데이트 권고 |
2018-01-08 |
---|
안녕하세요. LG U+ BizCloud 입니다.
항상 저희 LG유플러스 BizCloud 서비스를 이용해주시는 고객님께 깊은 감사 인사 드립니다.
고객님의 소중한 정보보호와 피해방지를 위해 아래와 같이 CPU 칩셋 취약점 예방수칙에 대해 알려 드리오니 참고해 주시기 바랍니다.
□ 개요
o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1]
o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고
□ 내용
o CPU의 부채널 공격_side channel attack_으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
- Spectre_스펙터, CVE-2017-5753, CVE-2017-5715_
- Meltdown_멜트다운, CVE-2017-5754_
□ 해결 방안
- 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고
※ 구분 패치 현황 배포 여부
- Intel 펌웨어 패치버전 배포_'18.1.4_, 장비 제조사 및 OS 개발사를 통해 패치 권고 [2] 배포중
- AMD 장비 제조사 및 OS 개발사를 통해 패치 권고 [3] 배포중
- ARM 패치 버전 배포_'18.1.4_ [4] 배포중
- Linux 레드햇, 데비안 등 패치 버전 배포_'18.1.4_ [5] 배포중
- 윈도우 _PC_ Windows 7, 8.1, 10
Server_ 2008, 2008 R2, 2012, 2012 R2, 2016
- 대상 패치 배포_'18.1.4_ [6] 배포중
- MacOS 패치버전 배포_'17.12.7_ 배포중
- Android 패치버전 배포 예정_'18.1.6_ [7] 배포예정
- VMware 패치버전 배포_'18.1.4_ [8] 배포중
※ 보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히 검토하는 것이 필요
□ 용어설명
o 부채널 공격_side channel attack_ : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[3] http://www.amd.com/en/corporate/speculative-execution
[4] https://developer.arm.com/support/security-update
[5] https://lkml.org/lkml/2017/12/4/709
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[7] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[8] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.htm