안녕하십니까 KOREAIDC입니다.
최근 이슈가 되고있는 Intel CPU 보안 취약점 관련 업데이트를 안내해 드립니다.


□ 개요
o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표 [1]
o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

□ 내용
o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
- 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715)
- 멜트다운(Meltdown, CVE-2017-5754)

□ 해결 방안
o 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고
구분 패치 현황 배포 여부

Intel 장비 제조사 및 OS 개발사를 통해 패치 권고 [2][3] 배포중

Linux 레드햇, 데비안 등 패치 버전 배포(’18.1.4) [6][7][8] 배포중

MS (PC) Windows 7, 8.1, 10
(Server) 2008, 2008 R2, 2012, 2012 R2, 2016

□ 용어설명
o 부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나

□ 기타
OS 및 서버 하드웨어에 따라 5~30%까지 성능 하락 이슈가 발생 할 수 있습니다.



CPU칩 취약점 관련 Windows 보안 업데이트 안내 다운로드

https://www.krcert.or.kr/filedownload.do?attach_file_seq=1851&attach_file_id=EpF1851.pdf




[참고사이트]
[1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
[3] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[4] http://www.amd.com/en/corporate/speculative-execution
[5] https://developer.arm.com/support/security-update
[6] https://lkml.org/lkml/2017/12/4/709
[7] https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&
[8] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=886367
[9] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[10] https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices
[11] https://support.apple.com/en-us/HT208394
[12] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[13] http://source.android.com/security/bulletin/2018-01-01
[14] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html



이용하고 계시는 서버의 윈도우 보안업데이트 / 리눅스 커널 업데이트를
꼭 진행하시기 바랍니다.