날짜 변경 |
설명 변경 |
---|---|
2023년 8월 9일 |
|
2024년 4월 9일 |
|
요약
이 문서에서는 많은 최신 프로세서와 운영 체제에 영향을 주는 실리콘 기반 마이크로아키텍처 및 예측 실행 부채널 취약성과 관련된 새로운 클래스 정보 및 업데이트를 제공합니다. 또한 가정, 직장 그리고 회사 전체에서 장치를 보호된 상태로 유지하는 데 도움이 되는 포괄적인 Windows 클라이언트 및 서버 리소스 목록도 소개합니다. 여기에는 Intel, AMD, ARM이 포함됩니다. 이러한 실리콘 기반 문제에 대한 구체적인 취약성 세부 정보는 다음 보안 공지 및 CVE에서 찾을 수 있습니다.
Microsoft는 2018년 1월 3일에 스펙터(Spectre)와 멜트다운(Meltdown)이라는 새롭게 발견된 하드웨어 취약성 등급과 관련된 공지 및 보안 업데이트를 발표했습니다. 이러한 취약성에는 ADM, ARM 및 Intel 프로세서에 다양한 수준의 영향을 주는 예측 실행 부채널이 포함됩니다. 이 취약성 종류는 원래 컴퓨터의 속도 향상을 위해 고안된 공통 칩 아키텍처를 기반으로 합니다. Google Project Zero에서 이러한 취약성에 대해 자세히 알아볼 수 있습니다.
Google Project Zero (GPZ), Microsoft, Intel은 2018년 5월 21일에 Spectre 및 Meltdown과 관련된 두 가지 칩 취약성인 SSB(예측 저장 우회) 및 Rogue 시스템 레지스트리 읽기를 공개했습니다. 공개한 두 가지 모두에 대한 고객의 위험 수준은 낮습니다.
이러한 취약성에 대한 자세한 내용은 2018년 5월 Windows 운영 체제 업데이트에 나열된 리소스와 다음 보안 공지를 참조하세요.
2018년 6월 13일에는 지연 FP 상태 복원이라고 하는 부채널 예측 실행 관련 취약성이 추가로 발표되었으며 CVE-2018-3665가 할당되었습니다. 이 취약성 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.
2018년 8월 14일에 새로운 예측 실행 부채널 취약성인 L1TF(L1 터미널 결함)이 발표되어 여러 CVE가 할당되었습니다. L1TF는 Intel® Core® 프로세서 및 Intel® Xeon® 프로세서에 영향을 미칩니다. L1TF 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.
참고: 마이크로코드 업데이트를 설치하기 전에 Windows 업데이트에서 최신 업데이트를 모두 설치하는 것이 좋습니다.
Intel은 2019년 5월 14일에 마이크로아키텍처 데이터 샘플링(Microarchitectural Data Sampling)이라는 새로운 종류의 예측 실행 부채널 취약성에 대한 정보를 발표했습니다. 다음 CVE가 할당되었습니다.
중요: 이러한 문제는 Android, Chrome, iOS, MacOS 같은 다른 시스템에 영향을 미칩니다. 고객은 해당 공급업체로부터 관련 지침을 받는 것이 좋습니다.
Microsoft는 이러한 취약성을 완화하기 위해 업데이트를 발표했으며, 가능한 많은 보호를 받으려면 펌웨어(마이크로코드) 및 소프트웨어 업데이트를 해야 합니다. 여기에는 장치 OEM의 마이크로코드가 포함될 수도 있습니다. 경우에 따라 이러한 업데이트를 설치하면 성능에 영향이 발생하기도 합니다. 클라우드 서비스를 보호하는 조치도 취했습니다.
참고: 마이크로코드 업데이트를 설치하기 전에 Windows 업데이트에서 최신 업데이트를 모두 설치하는 것이 좋습니다.
이 문제 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.
2019년 8월 6일 Intel에서 Windows 커널 정보 유출 취약성에 대한 자세한 내용을 공개했습니다. 이 취약성은 Spectre Variant 1 예측 실행 부채널 취약성의 변종이며 CVE-2019-1125로 지정되었습니다.
Microsoft는 이 문제를 완화할 수 있도록 2019년 7월 9일에 Windows 운영 체제에 대한 보안 업데이트를 공개했습니다. Windows 업데이트를 사용하도록 설정했고 2019년 9월 9일 보안 업데이트를 적용한 고객은 자동으로 보호됩니다. 이 취약성은 장치 제조업체(OEM)에서 마이크로코드를 업데이트할 필요는 없습니다.
이 취약성 및 해당 업데이트에 대한 자세한 내용은 Microsoft 보안 업데이트 가이드에 있는 CVE-2019-1125 | Windows 커널 정보 유츌 취약성을 참조하세요.
Intel은 2022년 6월 14일에 다음 권고에 나와 있는 예측 실행 MMIO(메모리 매핑 입출력) 부채널 취약성의 새로운 하위 클래스 관련 정보를 게시했습니다.
Windows 장치 보호를 위한 단계
이러한 취약성을 해결하려면 펌웨어(마이크로코드)와 소프트웨어를 모두 업데이트해야 할 수 있습니다. 권장 조치는 Microsoft 보안 공지를 참조하세요. 여기에는 장치 제조업체의 해당 펌웨어(마이크로코드) 업데이트가 포함되며, 일부의 경우 바이러스 백신 소프트웨어 업데이트도 포함됩니다. 매월 보안 업데이트를 설치하여 장치를 최신 상태로 유지하는 것이 좋습니다.
사용 가능한 모든 보호 기능을 받으려면 다음 단계를 진행하여 소프트웨어 및 하드웨어용 최신 업데이트를 받으세요.
참고: 시작하기 전에 AV(바이러스 백신) 소프트웨어가 최신 상태이며 호환되는지 확인합니다. 최신 호환성 정보는 사용 중인 바이러스 백신 소프트웨어 제조업체 웹 사이트를 확인하세요.
-
자동 업데이트를 켜서 Windows 장치를 최신 상태로 유지합니다.
-
Microsoft에서 제공하는 최신 Windows 운영 체제 보안 업데이트를 설치했는지 확인합니다. 자동 업데이트가 설정되어 있는 경우 업데이트가 자동으로 제공됩니다. 하지만 업데이트가 설치되어 있는지 직접 확인해야 합니다. 지침은 Windows 업데이트: FAQ를 참조하세요.
-
장치 제조업체가 제공하는 펌웨어(마이크로코드) 업데이트를 설치합니다. 모든 고객은 장치 제조업체에 업데이트 유무를 확인한 다음 사용 중인 장치별 하드웨어 업데이트를 다운로드하여 설치해야 합니다. 장치 제조업체 웹 사이트 목록을 확인하려면 "추가 리소스" 절을 참조하세요.
참고: 고객은 Microsoft에서 제공하는 최신 Windows 운영 체제 보안 업데이트를 설치해야 사용 가능한 보호 기능을 활용할 수 있습니다. 바이러스 백신 소프트웨어 업데이트를 먼저 설치해야 합니다. 그런 다음 운영 체제 및 펌웨어 업데이트를 설치해야 합니다. 매월 보안 업데이트를 설치하여 장치를 최신 상태로 유지하는 것이 좋습니다.
영향을 받는 칩에는 Intel, AMD, ARM에서 제조한 칩이 포함됩니다. 즉, Windows 운영 체제를 실행하는 모든 장치가 잠재적으로 취약할 수 있으며, 데스크톱, 노트북, 클라우드 서버, 스마트폰 등이 이에 해당합니다. Android, Chrome, iOS, macOS 등의 다른 운영 체제를 실행하는 장치도 영향을 받습니다. 이러한 운영 체제를 실행하는 고객은 해당 공급업체에서 지침을 확인하는 것이 좋습니다.
게시 시점을 기준으로, 이러한 취약성이 고객을 공격하는 데 사용되었음을 나타내는 정보는 아직 입수되지 않은 상태입니다.
Microsoft는 2018년 1월부터 이러한 취약성을 완화하고 고객을 보호하기 위해 Windows 운영 체제, Internet Explorer 및 Edge 웹 브라우저용 업데이트를 출시하고 있습니다. 그리고 클라우드 서비스 보호를 위한 업데이트도 출시했습니다. Microsoft는 이러한 취약성 클래스로부터 고객을 보호하기 위해 칩 제조업체, 하드웨어 OEM, 앱 공급업체 등의 업계 파트너와 지속적으로 긴밀하게 협조하고 있습니다.
항상 월별 업데이트를 설치하여 장치를 안전한 최신 상태로 유지하는 것이 좋습니다.
새로운 완화 기능을 사용할 수 있게 되면 이 문서가 업데이트될 예정입니다. 따라서 이 문서를 정기적으로 다시 확인하는 것이 좋습니다.
2019년 7월 Windows 운영 체제 업데이트
2019년 8월 6일 Intel은 보안 취약성 CVE-2019-1125 | Windows 커널 정보 유출 취약성에 대한 세부 정보를 공개했습니다. 이 취약성의 보안 업데이트는 2019년 7월 9일에 공개된 7월 월별 업데이트의 일부로 공개되었습니다.
Microsoft는 이 문제를 완화할 수 있도록 2019년 7월 9일에 Windows 운영 체제에 대한 보안 업데이트를 공개했습니다. Microsoft는 2019년 8월 6일 화요일에 업계와 함께 공개할 때까지 이 완화 대책을 공개하는 것을 연기했습니다.
Windows 업데이트를 사용하도록 설정했고 2019년 9월 9일 보안 업데이트를 적용한 고객은 자동으로 보호됩니다. 이 취약성은 장치 제조업체(OEM)에서 마이크로코드를 업데이트할 필요는 없습니다.
2019년 5월 Windows 운영 체제 업데이트
Intel은 2019년 5월 14일에 마이크로아키텍처 데이터 샘플링(Microarchitectural Data Sampling)이라는 새로운 종류의 예측 실행 부채널 취약성에 대한 정보를 발표했으며 다음의 CVE가 할당되었습니다.
이 문제에 대한 자세한 내용은 다음 보안 공지를 참고하고, 클라이언트 및 서버용 Windows 지침 문서에 나와 있는 시나리오 기반의 지침을 참고하여 위협을 완화하는 데 필요한 조치를 결정합니다.
Microsoft는 64비트(x64) 버전 Windows용 마이크로아키텍처 데이터 샘플링(CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130)이라고 하는 예측 실행 부채널 취약성의 새로운 하위 클래스에 대한 보호를 공개했습니다.
Windows 클라이언트(KB4073119)와 Windows Server(KB4457951) 문서에 설명된 대로 레지스트리 설정을 사용합니다. Windows 클라이언트 OS 버전 및 Windows Server OS 버전의 경우 이러한 레지스트리 설정을 기본적으로 사용하도록 설정됩니다.
마이크로코드 업데이트를 설치하기 전에 먼저 Windows 업데이트에서 최신 업데이트를 모두 설치하는 것이 좋습니다.
이 문제 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.
Intel에서는 CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130을 완화하기 위해 최신 CPU 플랫폼에 대한 마이크로코드 업데이트를 발표했습니다. 2019년 5월 14일에 게시된 Windows KB 4093836에 Windows OS 버전별 구체적 기술 자료 문서가 나와 있습니다. 해당 문서에는 CPU별로 제공되는 Intel 마이크로코드 업데이트도 포함되어 있습니다. 이 업데이트는 Microsoft 카탈로그를 통해 제공됩니다.
참고: 마이크로코드 업데이트를 설치하기 전에 Windows 업데이트에서 최신 업데이트를 모두 설치하는 것이 좋습니다.
Spectre Variant 2(CVE-2017-5715)를 사용하도록 설정된 경우 Windows 10의 1809 이후 버전을 사용하는 클라이언트 및 서버용 장치가 Retpoline을 기본으로 사용하도록 설정되었음을 알려드립니다. 2019년 5월 14일 업데이트(KB 4494441)를 통해 최신 버전의 Windows 10에서 Retpoline을 사용하면 특히 구형 프로세스 성능이 향상될 것으로 예상합니다.
고객은 Windows 클라이언트와 Windows Server 문서에 설명된 레지스트리 설정을 사용하여 Spectre Variant 2 취약점에 대한 이전 OS 보호 기능을 활성화해야 합니다. (Windows 클라이언트 OS 버전의 경우 이러한 레지스트리 설정이 기본적으로 사용하도록 설정되지만 Windows Server OS 버전의 경우에는 기본적으로 사용하지 않도록 설정됩니다.) “Retpoline”과 관련된 자세한 정보는 Windows에서 Retpoline으로 Spectre Variant 2 완화하기를 참조하세요.
2018년 11월 Windows 운영 체제 업데이트
Microsoft는 AMD 프로세서(CPU)의 예측 저장 우회(CVE-2018-3639)에 대한 운영 체제 보호 기능을 출시했습니다.
Microsoft는 64비트 ARM 프로세서를 사용하는 고객을 위한 추가 운영 체제 보호 기능을 발표했습니다. CVE-2018-3639(예측 저장 우회)를 완화하는 ARM64 운영 체제 보호 기능을 적용하려면 장치 OEM에서 제공한 최신 펌웨어 업데이트가 필요하므로 장치 OEM에 펌웨어 지원에 대해 문의하시기 바랍니다.
2018년 9월 Windows 운영 체제 업데이트
2018년 9월 11일에 L1TF(L1 터미널 결함)라는 새로운 예측 실행 부채널 취약성에 대비한 보호 기능을 제공하는 Windows Server 2008 SP2 월별 롤업 4458010 및 Windows Server 2008용 보안 전용 업데이트 4457984를 발표했음을 알려 드립니다. 이 취약성은 Intel® Core® 프로세서 및 Intel® Xeon® 프로세서에 영향을 미칩니다(CVE-2018-3620 및 CVE-2018-3646).
이 릴리스는 지원되는 모든 Windows 시스템 버전에 대한 추가 기능을 Windows 업데이트를 통해 제공합니다. 자세한 정보 및 영향을 받는 제품 목록을 확인하려면 ADV180018 | L1TF 변종 완화 관련 Microsoft 지침을 참조하세요.
참고: Windows Server 2008 SP2는 현재 표준 Windows 서비스 롤업 모델을 따릅니다. 이러한 변경 내용에 대한 자세한 내용은 Windows Server 2008 SP2 서비스 변경 내용 블로그를 참조하세요. Windows Server 2008을 실행하는 고객은 2018년 8월 14일에 발표된 보안 업데이트 4341832 외에도 4458010이나 4457984를 설치해야 합니다. 또한 Windows Client 및 Windows Server 지침 KB 문서에 설명된 레지스트리 설정을 사용하여 Spectre Variant 2 및 Meltdown 취약성에 대한 이전 OS 보호 기능을 사용하도록 설정해야 합니다. Windows 클라이언트 OS 버전의 경우 이러한 레지스트리 설정이 기본적으로 사용하도록 설정되지만 Windows Server OS 버전의 경우에는 기본적으로 사용하지 않도록 설정됩니다.
Microsoft는 64비트 ARM 프로세서를 사용하는 고객을 위한 추가 운영 체제 보호 기능을 발표했습니다. CVE-2017-5715 - 분기 대상 삽입(Spectre Variant 2)을 완화하는 ARM64 운영 체제 보호 기능을 적용하려면 장치 OEM에서 제공한 최신 펌웨어 업데이트가 필요하므로 장치 OEM에 펌웨어 지원에 대해 문의하시기 바랍니다.
2018년 8월 Windows 운영 체제 업데이트
2018년 8월 14일에 L1TF(L1 터미널 결함)이 발표되어 여러 CVE가 할당되었습니다. 이러한 새로운 예측 실행 부채널 취약성은 신뢰 영역에서 메모리 콘텐츠를 읽는 데 사용할 수 있으며, 악용될 경우 정보가 유출될 수 있습니다. 구성 환경에 따라 공격자가 취약성을 촉발할 수 있는 여러 벡터가 있습니다. L1TF는 Intel® Core® 프로세서 및 Intel® Xeon® 프로세서에 영향을 미칩니다.
L1TF를 완화하기 위한 Microsoft의 접근 방식을 포함하여 L1TF 및 영향을 받는 시나리오에 대한 자세한 내용은 다음 리소스를 참조하세요.
2018년 7월 Windows 운영 체제 업데이트
다음 취약성과 관련하여 지원되는 모든 Windows 시스템 버전에 대한 추가 보호 기능이 Windows 업데이트를 통해 모두 출시되었음을 알려 드립니다.
-
두 번째 변종 스펙터(AMD 프로세서)
-
예측 저장 우회(Intel 프로세서)
2018년 6월 13일에는 지연 FP 상태 복원이라고 하는 부채널 예측 실행 관련 취약성이 추가로 발표되었으며 CVE-2018-3665가 할당되었습니다. 지연 FP 상태 복원에 필요한 구성(레지스트리) 설정은 없습니다.
이 취약성, 영향을 받는 제품 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.
Microsoft는 6월 12일에 Intel 프로세서의 SSBD(예측 저장 우회 비활성화)에 대한 Windows 지원을 제공한다고 발표했습니다. 이 업데이트를 적용하려면 기능에 해당하는 펌웨어(마이크로코드) 및 레지스트리 업데이트가 필요합니다. 업데이트 관련 정보 및 SSBD 설정을 위해 적용할 단계에 대한 자세한 내용은 ADV180012 | 예측 저장 우회 관련 Microsoft 지침의 ‘권장 조치’ 섹션을 참조하세요.
2018년 5월 Windows 운영 체제 업데이트
Microsoft는 2018년 1월에 AMD, ARM, Intel CPU에 다양한 수준으로 영향을 미치는 예측 실행 부채널과 관련된 새로운 종류의 하드웨어 취약성(스펙터(Spectre) 및 멜트다운(Meltdown))에 대한 정보를 발표한 바 있습니다. Google Project Zero (GPZ), Microsoft, Intel은 2018년 5월 21일에 Spectre 및 Meltdown과 관련된 두 가지 칩 취약성인 SSB(예측 저장 우회) 및 Rogue 시스템 레지스트리 읽기를 공개했습니다.
두 취약성 모두에 대한 고객의 위험 수준은 낮습니다.
이러한 취약성에 대한 자세한 내용은 다음 리소스를 참조하세요.
-
예측 저장 우회 관련 Microsoft 보안 공지: MSRC ADV180012 및 CVE-2018-3639
-
Rogue 시스템 레지스터 읽기 관련 Microsoft 보안 공지: MSRC ADV180013및 CVE-2018-3640
-
보안 연구 및 방어: 예측 저장 우회 분석 및 완화 조치 (CVE-2018-3639)
적용 대상: Windows 10, 버전 1607, Windows Server 2016, Windows Server 2016(Server Core 설치), Windows Server, 버전 1709(Server Core 설치)
Microsoft는 사용자 컨텍스트를 커널 컨텍스트로 전환할 때 Spectre Variant 2(CVE-2017-5715)를 완화하기 위해 일부 AMD 프로세서(CPU) 내에서 IBPB(간접 분기 예측 차단)의 사용을 제어할 수 있도록 지원하고 있습니다. (자세한 내용은 간접 분기 제어와 관련된 AMD 아키텍처 지침 및 AMD 보안 업데이트를 참조하세요).
Windows 10, 버전 1607, Windows Server 2016, Windows Server 2016(Server Core 설치) 및 Windows Server, 버전 1709(Server Core 설치)를 실행하는 고객의 경우 CVE-2017-5715 분기 대상 삽입 공격에 대비해 AMD 프로세서에 대한 완화 기능을 추가하려면 보안 업데이트 4103723을 설치해야 합니다. 이 업데이트는 Windows 업데이트를 통해서도 제공됩니다.
사용자 컨텍스트를 커널 컨텍스트로 전환할 때 Spectre Variant 2에 대한 피해를 완화하려면 KB 4073119(Windows 클라이언트(IT 전문가) 지침) 및 KB 4072698(Windows Server 지침)에 나와 있는 지침에 따라 일부 AMD 프로세서(CPU) 내에서 IBPB를 사용하도록 설정해야 합니다.
Microsoft는 Spectre Variant 2(CVE-2017-5715 “분기 대상 삽입”)와 관련하여 Intel에서 유효성을 검사한 마이크로코드 업데이트를 제공하고 있습니다. Windows 업데이트를 통해 최신 Intel 마이크로코드 업데이트를 받으려는 고객은 Windows 10 2018년 4월 업데이트(버전 1803)로 업그레이드하기 전에 Windows 10 운영 체제를 실행하는 장치에 Intel 마이크로코드가 설치되어 있어야 합니다.
OS를 업그레이드하기 전에 장치에 마이크로코드가 설치되어 있지 않은 경우에는 카탈로그를 통해 바로 마이크로코드 업데이트를 받을 수도 있습니다. Intel 마이크로코드는 Windows 업데이트, WSUS 또는 Microsoft 업데이트 카탈로그를 통해 제공됩니다. 자세한 내용 및 다운로드 지침을 확인하려면 KB 4100347을 참조하세요.
아울러, Intel로부터 Windows 운영 체제와 관련된 추가 마이크로코드 업데이트를 받는대로 다시 제공해 드리도록 하겠습니다다.
적용 대상: Windows 10, 버전 1709
Microsoft는 사용자 컨텍스트를 커널 컨텍스트로 전환할 때 두 번째 변종인 스펙터(CVE-2017-5715)를 완화하기 위해 일부 AMD 프로세서(CPU) 내에서 IBPB(간접 분기 예측 차단)의 사용을 제어할 수 있도록 지원하고 있습니다. (자세한 내용은 간접 분기 제어와 관련된 AMD 아키텍처 지침 및 AMD 보안 업데이트를 참조하세요.) 사용자 컨텍스트에서 커널 컨텍스트로 전환할 때 Spectre Variant 2를 완화하기 위해 일부 AMD 프로세서 내에서 IBPB를 사용하도록 설정하려면 Windows 클라이언트(IT 전문가)에 대한 KB 4073119의 지침을 따르세요.
Microsoft는 두 번째 변종인 스펙터(Spectre)(CVE-2017-5715 "분기 대상 삽입")와 관련하여 Intel에서 유효성을 검사한 마이크로코드 업데이트를 제공하고 있습니다. Windows 버전별 구체적인 기술 자료 문서는 KB4093836에 나와 있습니다. 각 KB에는 CPU별로 제공되는 최신 Intel 마이크로코드 업데이트가 포함되어 있습니다.
아울러, Intel로부터 Windows 운영 체제와 관련된 추가 마이크로코드 업데이트를 받는대로 다시 제공해 드리도록 하겠습니다다.
2018년 3월 이상 Windows 운영 체제 업데이트
3월 23일자 TechNet 보안 연구 및 방어: KVA 섀도: Windows에서의 Meltdown 완화
3월 14일자 보안 기술 센터: 예측 실행 부채널 바운티 프로그램 약관
3월 13일 자 블로그: 2018년 3월 Windows 보안 업데이트 – 더욱 광범위한 고객 보호 노력
3월 1일 자 블로그: Windows 장치용 Spectre 및 Meltdown 보안 업데이트 관련 업데이트 사항
Microsoft는 2018년 3월부터 다음의 x86 기반 Windows 운영 체제를 실행하는 장치용 완화 기능을 제공하기 위한 보안 업데이트를 출시하고 있습니다. 고객은 최신 Windows 운영 체제 보안 업데이트를 설치해야 사용 가능한 보호 기능을 활용할 수 있습니다. Microsoft는 지원되는 기타 Windows 버전용 보호 기능도 제공하기 위해 노력하고 있지만, 현재는 업데이트 출시가 예정되어 있지 않습니다. 나중에 이 페이지에서 업데이트를 다시 확인해 주세요. 자세한 내용을 확인하려면 기술 세부 정보를 제공하는 관련 기술 자료 문서와 "FAQ" 섹션을 참조하세요.
출시된 제품 업데이트 |
상태 |
릴리스 날짜 |
출시 채널 |
KB |
Windows 8.1 및 Windows Server 2012 R2 - 보안 전용 업데이트 |
출시됨 |
3월 13일 |
WSUS, 카탈로그, |
|
Windows 7 SP1 및 Windows Server 2008 R2 SP1 - 보안 전용 업데이트 |
출시됨 |
3월 13일 |
WSUS, 카탈로그 |
|
Windows Server 2012 - 보안 전용 업데이트 Windows 8 Embedded Standard 버전 - 보안 전용 업데이트 |
출시됨 |
3월 13일 |
WSUS, 카탈로그 |
|
Windows 8.1 및 Windows Server 2012 R2 - 월별 롤업 |
출시됨 |
3월 13일 |
WU, WSUS, 카탈로그 |
|
Windows 7 SP1 및 Windows Server 2008 R2 SP1 - 월별 롤업 |
출시됨 |
3월 13일 |
WU, WSUS, 카탈로그 |
|
Windows Server 2012 - 월별 롤업 Windows 8 Embedded Standard 버전 - 월별 롤업 |
출시됨 |
3월 13일 |
WU, WSUS, 카탈로그 |
|
Windows Server 2008 SP2 |
출시됨 |
3월 13일 |
WU, WSUS, 카탈로그 |
Microsoft는 2018년 3월부터 다음의 x64 기반 Windows 운영 체제를 실행하는 장치용 완화 기능을 제공하기 위한 보안 업데이트를 출시하고 있습니다. 고객은 최신 Windows 운영 체제 보안 업데이트를 설치해야 사용 가능한 보호 기능을 활용할 수 있습니다. Microsoft는 지원되는 기타 Windows 버전용 보호 기능도 제공하기 위해 노력하고 있지만, 현재는 업데이트 출시가 예정되어 있지 않습니다. 나중에 이 페이지에서 업데이트를 다시 확인해 주세요. 자세한 내용을 확인하려면 기술 세부 정보를 제공하는 관련 기술 자료 문서와 "FAQ" 섹션을 참조하세요.
출시된 제품 업데이트 |
상태 |
릴리스 날짜 |
출시 채널 |
KB |
Windows Server 2012 - 보안 전용 업데이트 Windows 8 Embedded Standard 버전 - 보안 전용 업데이트 |
출시됨 |
3월 13일 |
WSUS, 카탈로그 |
|
Windows Server 2012 - 월별 롤업 Windows 8 Embedded Standard 버전 - 월별 롤업 |
출시됨 |
3월 13일 |
WU, WSUS, 카탈로그 |
|
Windows Server 2008 SP2 |
출시됨 |
3월 13일 |
WU, WSUS, 카탈로그 |
이 업데이트는 64비트(x64) 버전 Windows의 Windows 커널에 존재하는 권한 상승 취약성을 해결합니다. 이 취약성에 대한 설명은 CVE-2018-1038에 나와 있습니다. 2018년 1월 또는 그 이후에 다음 기술 자료 문서에 나와 있는 업데이트를 적용하여 컴퓨터를 업데이트한 사용자의 경우 이 취약성으로부터 완벽하게 보호받으려면 이 업데이트를 반드시 적용해야 합니다.
이 보안 업데이트는 Internet Explorer의 여러 가지 보고된 취약성을 해결합니다. 이러한 취약성에 대해 자세히 알아보려면Microsoft의 일반적인 취약성 및 노출을 참조하세요.
출시된 제품 업데이트 |
상태 |
릴리스 날짜 |
출시 채널 |
KB |
Internet Explorer 10 - Windows 8 Embedded Standard Edition용 누적 업데이트 |
출시됨 |
3월 13일 |
WU, WSUS, 카탈로그 |
2018년 2월 Windows 운영 체제 업데이트
다음 보안 업데이트는 32비트(x86) Windows 운영 체제를 실행하는 장치용으로 추가 보호 기능을 제공합니다. 고객은 해당 업데이트를 제공되는 즉시 설치하는 것이 좋습니다. Microsoft는 지원되는 기타 Windows 버전용 보호 기능도 제공하기 위해 지속적으로 노력할 예정이지만, 현재는 업데이트 출시가 예정되어 있지 않습니다. 나중에 이 페이지에서 업데이트를 다시 확인해 주세요.
참고 Windows 10 월별 보안 업데이트는 매월 누적 제공되며 Windows 업데이트에서 자동으로 다운로드 및 설치됩니다. 이전 업데이트를 설치한 경우 새로 포함된 부분만 장치에 다운로드되고 설치됩니다. 자세한 내용을 확인하려면 기술 세부 정보를 제공하는 관련 기술 자료 문서와 "FAQ" 절을 참조하세요.
출시된 제품 업데이트 |
상태 |
릴리스 날짜 |
출시 채널 |
KB |
Windows 10 - 버전 1709/Windows Server 2016(1709)/IoT Core - 품질 업데이트 |
릴리스됨 |
1월 31일 |
WU, 카탈로그 |
|
Windows Server 2016(1709) - Server 컨테이너 |
릴리스됨 |
2월 13일 |
Docker 허브 |
|
Windows 10 - 버전 1703/IoT Core - 품질 업데이트 |
릴리스됨 |
2월 13일 |
WU, WSUS, 카탈로그 |
|
Windows 10 - 버전 1607/Windows Server 2016/IoT Core - 품질 업데이트 |
릴리스됨 |
2월 13일 |
WU, WSUS, 카탈로그 |
|
Windows 10 HoloLens - OS 및 펌웨어 업데이트 |
릴리스됨 |
2월 13일 |
WU, 카탈로그 |
|
Windows Server 2016(1607) - 컨테이너 이미지 |
릴리스됨 |
2월 13일 |
Docker 허브 |
|
Windows 10 - 버전 1511 / IoT Core - 품질 업데이트 |
릴리스됨 |
2월 13일 |
WU, WSUS, 카탈로그 |
|
Windows 10 - 버전 RTM - 품질 업데이트 |
릴리스됨 |
2월 13일 |
WU, WSUS, 카탈로그 |
2018년 1월 Windows 운영 체제 업데이트
Microsoft는 2018년 1월부터 다음의 x64 기반 Windows 운영 체제를 실행하는 장치용 완화 기능을 제공하기 위한 보안 업데이트를 출시하고 있습니다. 고객은 최신 Windows 운영 체제 보안 업데이트를 설치해야 사용 가능한 보호 기능을 활용할 수 있습니다. Microsoft는 지원되는 기타 Windows 버전용 보호 기능도 제공하기 위해 노력하고 있지만, 현재는 업데이트 출시가 예정되어 있지 않습니다. 나중에 이 페이지에서 업데이트를 다시 확인해 주세요. 자세한 내용을 확인하려면 기술 세부 정보를 제공하는 관련 기술 자료 문서와 "FAQ" 절을 참조하세요.
출시된 제품 업데이트 |
상태 |
릴리스 날짜 |
출시 채널 |
KB |
Windows 10 - 버전 1709/Windows Server 2016(1709)/IoT Core - 품질 업데이트 |
릴리스됨 |
1월 3일 |
WU, WSUS, 카탈로그, Azure 이미지 갤러리 |
|
Windows Server 2016(1709) - Server 컨테이너 |
릴리스됨 |
1월 5일 |
Docker 허브 |
|
Windows 10 - 버전 1703/IoT Core - 품질 업데이트 |
릴리스됨 |
1월 3일 |
WU, WSUS, 카탈로그 |
|
Windows 10 - 버전 1607/Windows Server 2016/IoT Core - 품질 업데이트 |
릴리스됨 |
1월 3일 |
WU, WSUS, 카탈로그 |
|
Windows Server 2016(1607) - 컨테이너 이미지 |
릴리스됨 |
1월 4일 |
Docker 허브 |
|
Windows 10 - 버전 1511 / IoT Core - 품질 업데이트 |
릴리스됨 |
1월 3일 |
WU, WSUS, 카탈로그 |
|
Windows 10 - 버전 RTM - 품질 업데이트 |
릴리스됨 |
1월 3일 |
WU, WSUS, 카탈로그 |
|
Windows 10 Mobile(OS 빌드 15254.192) - ARM |
릴리스됨 |
1월 5일 |
WU, 카탈로그 |
|
Windows 10 Mobile(OS 빌드 15063.850) |
릴리스됨 |
1월 5일 |
WU, 카탈로그 |
|
Windows 10 Mobile(OS 빌드 14393.2007) |
릴리스됨 |
1월 5일 |
WU, 카탈로그 |
|
Windows 10 HoloLens |
릴리스됨 |
1월 5일 |
WU, 카탈로그 |
|
Windows 8.1/Windows Server 2012 R2 - 보안 전용 업데이트 |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows Embedded 8.1 Industry Enterprise |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows Embedded 8.1 Industry Pro |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows Embedded 8.1 Pro |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows 8.1/Windows Server 2012 R2 월별 롤업 |
릴리스됨 |
1월 8일 |
WU, WSUS, 카탈로그 |
|
Windows Embedded 8.1 Industry Enterprise |
릴리스됨 |
1월 8일 |
WU, WSUS, 카탈로그 |
|
Windows Embedded 8.1 Industry Pro |
릴리스됨 |
1월 8일 |
WU, WSUS, 카탈로그 |
|
Windows Embedded 8.1 Pro |
릴리스됨 |
1월 8일 |
WU, WSUS, 카탈로그 |
|
Windows Server 2012 보안 전용 |
릴리스됨 |
WSUS, 카탈로그 |
||
Windows Server 2008 SP2 |
릴리스됨 |
WU, WSUS, 카탈로그 |
||
Windows Server 2012 월별 롤업 |
릴리스됨 |
WU, WSUS, 카탈로그 |
||
Windows Embedded 8 Standard |
릴리스됨 |
WU, WSUS, 카탈로그 |
||
Windows 7 SP1/Windows Server 2008 R2 SP1 - 보안 전용 업데이트 |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows Embedded Standard 7 |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows Embedded POSReady 7 |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows Thin PC |
릴리스됨 |
1월 3일 |
WSUS, 카탈로그 |
|
Windows 7 SP1/Windows Server 2008 R2 SP1 월별 롤업 |
릴리스됨 |
1월 4일 |
WU, WSUS, 카탈로그 |
|
Windows Embedded Standard 7 |
릴리스됨 |
1월 4일 |
WU, WSUS, 카탈로그 |
|
Windows Embedded POSReady 7 |
릴리스됨 |
1월 4일 |
WU, WSUS, 카탈로그 |
|
Windows Thin PC |
릴리스됨 |
1월 4일 |
WU, WSUS, 카탈로그 |
|
Internet Explorer 11-Windows 7 SP1 및 Windows 8.1용 누적 업데이트 |
릴리스됨 |
1월 3일 |
WU, WSUS, 카탈로그 |
2024년 4월 9일에 CVE-2022-0001 | Intel 분기 기록 삽입을 게시했습니다. 이는 모드 내 BTI의 특정 형식인 BHI(분기 기록 삽입)를 설명합니다. 이 취약성은 공격자가 사용자에서 감독자 모드(또는 VMX 비 루트/게스트에서 루트 모드로)로 전환하기 전에 분기 기록을 조작할 수 있는 경우에 발생합니다. 이 조작으로 인해 간접 분기 예측자가 간접 분기에 대한 특정 예측기 항목을 선택할 수 있으며 예측 대상의 공개 가젯이 일시적으로 실행됩니다. 관련 분기 기록에 이전 보안 컨텍스트, 특히 다른 예측기 모드에서 가져온 분기가 포함될 수 있기 때문일 수 있습니다.
Windows 클라이언트용 KB4073119(IT Pro) 지침 및 Windows Server 지침에 대한 KB4072698에 설명된 지침에 따라 CVE-2022-0001 | Intel 분기 기록 주입에 설명된 취약성을 완화합니다..
리소스 및 기술 지침
역할에 따라 다음 지원 문서의 내용을 확인하면 스펙터 및 멜트다운 취약성의 영향을 받는 클라이언트 및 서버 환경을 확인하여 해당 영향을 완화할 수 있습니다.
L1TF(L1 터미널 결함) 관련 Microsoft 보안 공지: MSRC ADV180018, CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646
보안 연구 및 방어: 예측 저장 우회 분석 및 완화 조치 (CVE-2018-3639)
예측 저장 우회 관련 Microsoft 보안 공지: MSRC ADV180012 및 CVE-2018-3639
Rogue 시스템 레지스터 읽기 관련 Microsoft 보안 공지 | Surface용 보안 업데이트 지침: MSRC ADV180013및 CVE-2018-3640
보안 연구 및 방어: 예측 저장 우회 분석 및 완화 조치 (CVE-2018-3639)
TechNet 보안 연구 및 방어: KVA 섀도: Windows에서의 Meltdown 완화
보안 기술 센터: 예측 실행 부채널 바운티 프로그램 약관
Microsoft 환경 블로그: Windows 장치용 Spectre 및 Meltdown 보안 업데이트 관련 업데이트 사항
Windows for Business 블로그: 이제 Windows Analytics에서 Spectre 및 Meltdown 방지 기능 평가 가능
Microsoft 보안 블로그: Windows 시스템에서 Spectre 및 Meltdown의 성능 영향 이해
Edge 개발자 블로그: Microsoft Edge 및 Internet Explorer에서 예측 실행 부채널 공격 완화
Azure 블로그: CPU 취약성으로부터 Azure 고객 보호
SCCM 지침: 예측 실행 부채널 취약성 완화를 위한 추가 지침
Microsoft 공지:
Intel: 보안 공지
ARM: 보안 공지
AMD: 보안 공지
NVIDIA: 보안 공지
소비자 지침: 칩 관련 보안 취약성으로부터 장치 보호
바이러스 백신 지침: 바이러스 백신 지침: 2018년 1월 3일에 릴리스된 Windows 보안 업데이트 및 바이러스 백신 소프트웨어
AMD Windows OS 보안 업데이트 블록에 대한 지침: KB4073707: 일부 AMD 기반 장치용 Windows 운영 체제 보안 업데이트 블록
Spectre Variant 2 완화 해제를 위한 업데이트: KB4078130: Intel은 이전 버전의 일부 프로세서에서 마이크로코드에 다시 부팅 문제가 있음을 확인했습니다.
Surface 지침: 예측 실행 부채널 취약성 방지를 위한 Surface 지침
예측 실행 부채널 완화 상태 확인: Get-SpeculationControlSettings PowerShell 스크립트 출력 이해
IT 전문가 지침: 예측 실행 부채널 취약성 방지를 위한 IT 전문가용 Windows 클라이언트 지침
서버 지침: 예측 실행 부채널 취약성 방지를 위한 Windows 서버 지침
L1 터미널 결함 관련 서버 지침: L1 터미널 결함으로부터 보호하기 위한 Windows Server 지침
개발자 지침: 예측 저장 우회 관련 개발자 지침
서버 Hyper-V 지침
Azure KB: KB4073235: 예측 실행 부채널 취약성에 대한 Microsoft 클라우드 보호
Azure Stack 지침: KB4073418: 예측 실행 부채널 취약성 방지를 위한 Azure Stack 지침
Azure 안정성: Azure 안정성 포털
SQL Server 지침: KB4073225: 예측 실행 부채널 취약성 방지를 위한 SQL Server 지침
스펙터 및 멜트다운 취약성에 대비하기 위한 OEM 및 서버 장치 제조업체 링크
이러한 취약성을 손쉽게 해결하려면 하드웨어와 소프트웨어를 모두 업데이트해야 합니다. 다음 링크를 통해 장치 제조업체에서 적용 가능한 펌웨어(마이크로코드) 업데이트를 확인하세요.
다음 링크를 통해 장치 제조업체에서 펌웨어(마이크로코드) 업데이트를 확인하세요. 사용 가능한 모든 보호 기능을 활용하려면 운영 체제와 펌웨어(마이크로코드) 업데이트를 모두 설치해야 합니다.
OEM 장치 제조업체 |
마이크로코드 제공 페이지 링크 |
Acer |
|
Asus |
|
Dell |
|
Epson |
|
Fujitsu |
부채널 공격에 취약한 CPU 하드웨어(CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) |
HP |
|
Lenovo |
|
LG |
|
NEC |
|
Panasonic |
|
Samsung |
|
Surface |
|
Toshiba |
Intel, AMD, Microsoft 예측 실행 및 간접 분기 예측 부채널 분석 방법 보안 취약점(2017) |
Vaio |
서버 OEM 제조업체 |
마이크로코드 제공 페이지 링크 |
Dell |
|
Fujitsu |
부채널 공격에 취약한 CPU 하드웨어(CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) |
HPE |
|
Huawei |
|
Lenovo |
질문과 대답
장치 제조업체에서 펌웨어(마이크로코드) 업데이트를 확인해야 합니다. 장치 제조업체가 표에 나와 있지 않으면 OEM에 직접 문의하세요.
Microsoft Surface 장치용 업데이트는 Windows 업데이트를 통해 HoloLens 고객에게 제공됩니다. 사용할 수 있는 Surface 장치 펌웨어(마이크로코드) 업데이트 목록은 KB 4073065를 참조하세요.
타사 장치를 사용 중이라면 장치 제조업체에서 제공하는 펌웨어 업데이트를 적용합니다. 자세한 내용은 장치 제조업체에 문의하세요.
소프트웨어 업데이트를 통해 하드웨어 취약성을 해결하는 작업은 매우 까다로우며, 이전 운영 체제용 완화 기능을 적용해야 합니다. 또한 아키텍처를 광범위하게 변경해야 할 수 있습니다. Microsoft는 해당하는 칩 제조업체와 지속적으로 협력하여 완화 기능을 제공하는 가장 효율적인 방법을 조사하고 있습니다. 이러한 내용은 향후 업데이트를 통해 제공될 수도 있습니다. 이러한 이전 운영 체제를 실행하는 구형 장치를 교체하고 바이러스 백신 소프트웨어를 업데이트하면 나머지 위험을 해결할 수 있습니다.
참고 사항:
-
현재 일반 지원과 추가 지원 기간이 모두 종료된 제품의 경우 이러한 시스템 업데이트를 받을 수 없습니다. 여기에 해당하는 고객은 지원되는 시스템 버전으로 업데이트하는 것이 좋습니다.
-
예측 실행 부채널 공격은 CPU 동작 및 기능을 악용합니다. CPU 제조업체는 먼저 어떤 프로세서가 위험해질 수 있는지 확인한 후 Microsoft에 이를 알려야 합니다. 많은 경우에서 고객을 좀 더 포괄적으로 보호하기 위해서는 해당하는 운영 체제 업데이트도 적용해야 합니다. Microsoft는 보안을 중요시하는 Windows CE 공급업체가 칩 제조업체와 협력하여 취약성과 완화 대책을 이해할 수 있기를 권장합니다.
-
다음 플랫폼의 경우에는 업데이트가 제공되지 않습니다.
-
현재 지원 기간이 종료되었거나 2018년에 EOS(서비스 종료일)가 도래하는 Windows 운영 체제
-
WES 2009, POSReady 2009를 비롯한 Windows XP 기반 시스템
-
Windows XP 기반 시스템은 영향을 받는 제품이기는 하지만 해당 업데이트는 제공되지 않습니다. 이러한 업데이트를 적용하는 경우 아키텍처를 포괄적으로 변경해야 해서 시스템 안정성이 저하되고 응용 프로그램 호환성 문제가 발생하기 때문입니다. 보안을 철저하게 유지해야 하는 고객의 경우 변화하는 보안 위협 환경에 적절히 대응하고 최신 운영 체제에서 제공하는 더욱 강력한 보호 기능을 활용할 수 있도록 지원되는 최신 운영 체제로 업그레이드하는 것이 좋습니다.
Windows 10 for HoloLens용 업데이트는 Windows 업데이트를 통해 HoloLens 고객에게 제공됩니다.
2018년 2월 Windows 보안 업데이트를 적용한 HoloLens 고객은 장치 펌웨어 업데이트를 위해 추가 조치를 취하지 않아도 됩니다. 이러한 완화 기능은 모든 향후 Windows 10 for HoloLens 릴리스에도 포함될 예정입니다.
자세한 내용은 OEM에 문의하세요.
장치를 완벽하게 보호하려면 장치용 최신 Windows 운영 체제 보안 업데이트와 장치 제조업체에서 제공하는 해당 펌웨어(마이크로코드) 업데이트를 설치해야 합니다. 이러한 업데이트는 장치 제조업체 웹 사이트에서 제공됩니다. 바이러스 백신 소프트웨어 업데이트를 먼저 설치해야 합니다. 운영 체제 및 펌웨어 업데이트는 원하는 순서로 설치할 수 있습니다.
이 취약성을 해결하려면 하드웨어와 소프트웨어를 모두 업데이트해야 합니다. 더 포괄적인 보호를 위해서는 장치 제조업체의 해당 펌웨어(마이크로코드) 업데이트도 설치해야 합니다. 매월 보안 업데이트를 설치하여 장치를 최신 상태로 유지하는 것이 좋습니다.
각 Windows 10 기능 업데이트를 설치할 때마다 최신 보안 기술이 운영 체제에 심층적으로 적용되므로 전체 맬웨어 클래스가 장치에 영향을 주지 못하도록 방지하는 심층 방어 기능이 제공됩니다. 기능 업데이트는 매년 2회 출시됩니다. 각 월별 품질 업데이트를 설치할 때도 또 다른 보안 계층이 추가됩니다. 이 보안 계층은 맬웨어와 관련하여 새롭게 나타나는/변경된 추세를 추적함으로써 지속적으로 변화 및 발전하는 위협에 대해 최신 시스템을 더욱 안전한 상태로 유지합니다.
Microsoft는 지원되는 버전의 Windows 10, Windows 8.1 및 Windows 7 SP1 장치용 Windows 보안 업데이트를 대상으로 Windows 업데이트를 통해 AV 호환성 검사를 진행했습니다.
권장 사항:-
Microsoft와 하드웨어 제조업체에서 제공하는 최신 보안 업데이트를 설치하여 장치를 최신 상태로 유지합니다. 장치를 최신 상태로 유지하는 방법에 대한 자세한 내용은 Windows 업데이트: FAQ를 참조하세요.
-
출처를 알 수 없는 웹 사이트를 방문할 때는 항상 주의하고, 신뢰할 수 없는 사이트는 탐색하지 않습니다. 모든 고객은 지원되는 바이러스 백신 프로그램을 실행하여 장치를 보호하는 것이 좋습니다. 또한 고객은 기본 제공 바이러스 백신 보호 기능(Windows 10 장치용 Windows Defender 또는 Windows 7 장치용 Microsoft Security Essentials)을 활용할 수도 있습니다. 고객이 바이러스 백신 소프트웨어를 설치하거나 실행할 수 없는 경우에도 이러한 솔루션은 운영 체제와 호환됩니다.
고객 장치의 성능 저하를 방지하기 위해 일부 고객에게는 1월 또는 2월에 출시된 Windows 보안 업데이트가 제공되지 않았습니다. 자세한 내용은 Microsoft 기술 자료 문서 4072699를 참조하세요.
Intel에서는 Spectre Variant 2(CVE -2017-5715 – “분기 대상 삽입”)를 해결하도록 최근 출시한 마이크로코드에 문제가 있다고 발표했습니다. 특히, Intel은 이 마이크로코드로 인해 “예상보다 높은 재부팅 횟수와 그 밖의 예측할 수 없는 시스템 동작”이 발생할 수 있다고 언급한 다음 이러한 상황이 발생할 경우 “데이터 손실이나 손상이 발생할 수 있다고 덧붙였습니다”. Microsoft는 시스템 불안정성으로 인해 특정 상황에서 데이터 손실이나 손상이 발생할 수 있음을 자체적으로 확인한 상태입니다. Intel은 1월 22일에 업데이트된 솔루션에 대한 추가 테스트를 수행하는 동안, 영향을 받는 프로세서에서 현재 마이크로코드 버전의 배포를 중지할 것을 권장했습니다. Microsoft는 현재 마이크로코드 버전의 잠재적인 영향을 계속해서 조사하는 Intel의 입장을 이해하며, 고객들이 Intel의 지침을 지속적으로 검토하여 충분한 정보를 바탕으로 결정을 내리도록 권장하고 있습니다.
Intel이 새 마이크로코드를 테스트 및 업데이트하고 배포하는 동안, Microsoft는 오늘 OOB(대역 외) 업데이트인 KB 4078130을 발표했습니다. 이 업데이트는 CVE-2017-5715 – “분기 대상 삽입” 취약성에 대한 완화 기능만 사용하지 않도록 설정합니다. 내부 테스트 결과, 이 업데이트는 위에 설명된 동작을 차단하는 것으로 확인되었습니다. 전체 장치 목록을 확인하려면 Intel의 마이크로코드 수정 지침을 참조하세요. 이 업데이트는 클라이언트 및 서버에 사용되는 Windows 7(SP1), Windows 8.1, 그리고 모든 버전의 Windows 10을 대상으로 합니다. 영향을 받는 장치를 실행 중인 경우, 이 업데이트를 Microsoft 업데이트 카탈로그 웹 사이트에서 다운로드하여 적용할 수 있습니다. 이 페이로드를 적용하면 CVE-2017-5715 – “분기 대상 삽입” 취약성에 대한 완화 기능만 사용하지 않도록 설정됩니다.
1월 25일 현재, 두 번째 변종인 이 스펙터(CVE-2017-5715)가 고객을 공격하는 데 사용되었다고 전하는 보고서는 없는 상태입니다. 해당하는 Windows 고객은 Intel이 이러한 예측할 수 없는 시스템 동작이 장치에서 해결되었다고 보고하면 CVE-2017-5715에 대한 완화 기능을 다시 사용하도록 설정하는 것이 좋습니다.
아니요. 보안 전용 업데이트는 누적 업데이트가 아닙니다. 실행 중인 운영 체제 버전에 따라 다르지만, 이러한 취약성으로부터 보호받으려면 발표된 모든 보안 전용 업데이트를 설치해야 합니다. 예를 들어 영향을 받는 Intel CPU에서 Windows 7(32비트 시스템용)을 실행 중인 경우 2018년 1월부터 발표된 모든 보안 전용 업데이트를 설치해야 합니다. 이러한 보안 전용 업데이트는 발표 순서대로 설치하는 것이 좋습니다.
참고 이 FAQ의 이전 버전에는 1월에 발표된 보안 픽스가 2월 보안 전용 업데이트에 포함되어 있다고 잘못 설명되어 있습니다. 실제로는 포함되어 있지 않습니다.아니요. 보안 업데이트 4078130은 예측할 수 없는 시스템 동작, 성능 문제 및 마이크로코드 설치 후 발생하는 예기치 않은 다시 시작 동작을 방지하기 위한 구체적인 픽스입니다. Windows 클라이언트 운영 체제에서 2월 보안 업데이트를 적용하면 3개 완화 기능이 모두 사용하도록 설정됩니다. Windows 서버 운영 체제의 경우에는 적절한 테스트를 수행한 후에 완화 기능을 직접 사용하도록 설정해야 합니다. 자세한 내용은Microsoft 기술 자료 문서 4072698을 참조하세요.
AMD는 Spectre Variant 2 (CVE -2017-5715 분기 대상 삽입)와 관련하여 최신 CPU 플랫폼용 마이크로코드를 공개하기 시작했다고 최근 발표했습니다. 자세한 내용은 AMD 보안 업데이트, AMD 백서: 간접 분기 제어 관련 아키텍처 지침을 참고하세요. 이러한 항목은 OEM 펌웨어 채널을 통해 얻을 수 있습니다.
Intel은 최신 CPU 플랫폼의 유효성 검사를 완료했으며 해당 플랫폼용 마이크로코드 출시를 시작했음을 최근 발표했습니다. Microsoft는 두 번째 변종인 스펙터(Spectre)(CVE-2017-5715 "분기 대상 삽입")와 관련하여 Intel에서 유효성을 검사한 마이크로코드 업데이트를 제공하고 있습니다. 구체적인 기술 자료 문서(Windows 버전별)는 KB 4093836에 나와 있습니다. 각 KB에는 CPU별로 제공되는 Intel 마이크로코드 업데이트가 포함되어 있습니다.
Microsoft는 Spectre Variant 2(CVE-2017-5715 “분기 대상 삽입”)와 관련하여 Intel에서 유효성을 검사한 마이크로코드 업데이트를 제공하고 있습니다. Windows 업데이트를 통해 최신 Intel 마이크로코드 업데이트를 받으려는 고객은 Windows 10 2018년 4월 업데이트(버전 1803)로 업그레이드하기 전에 Windows 10 운영 체제를 실행하는 장치에 Intel 마이크로코드가 설치되어 있어야 합니다.
운영 체제를 업그레이드하기 전에 장치에 마이크로코드가 설치되어 있지 않은 경우에는 업데이트 카탈로그를 통해 바로 마이크로코드 업데이트를 받을 수도 있습니다. Intel 마이크로코드는 Windows 업데이트, WSUS 또는 Microsoft 업데이트 카탈로그를 통해 제공됩니다. 자세한 내용 및 다운로드 지침을 확인하려면 KB 4100347을 참조하세요.
자세한 내용은 ADV180012 | 예측 저장 우회 관련 Microsoft 지침의 ’권장 조치’ 및 ‘FAQ’ 섹션을 참고하세요.
SSBD의 상태를 확인하기 위해 영향을 받는 프로세서, SSBD 운영 체제 업데이트의 상태, 프로세서 마이크로코드의 상태(해당하는 경우)를 감지하도록 Get-SpeculationControlSettings PowerShell 스크립트가 업데이트되었습니다. PowerShell 스크립트에 대해 자세히 알아보고 스크립트를 얻으려면 KB4074629를 참고하세요.
2018년 6월 13일에는 지연 FP 상태 복원이라고 하는 부채널 예측 실행 관련 취약성이 추가로 발표되었으며 CVE-2018-3665가 할당되었습니다. 지연 FP 상태 복원에 필요한 구성(레지스트리) 설정은 없습니다.
이 취약성 및 권장 조치에 대한 자세한 내용은 보안 공지 ADV180016 | 지연 FP 상태 복원 관련 Microsoft 지침을 참고하세요.
참고 지연 FP 상태 복원에 필요한 구성(레지스트리) 설정은 없습니다.
BCBS(범위 확인 저장 우회)는 2018년 7월 10일에 발표되었으며 취약성 번호 CVE-2018-3693이 할당되었습니다. BCBS는 첫 번째 변종인 범위 확인 우회와 동일한 취약성 종류에 속하는 것으로 판단됩니다. 현재 자사의 소프트웨어에서 BCBS가 발생한 경우는 접수되지 않고 있지만 이 취약성 종류를 계속 조사하고 있으며 필요에 따라 업계 파트너와 협력하여 완화 기능을 제공할 예정입니다. Microsoft는 연구원들이 BCBS의 악용 가능한 사례를 포함하여 이 취약성과 관련된 사항을 발견할 경우 Microsoft의 예측 실행 부채널 바운티 프로그램에 제출하도록 계속 독려하고 있습니다. 소프트웨어 개발자들은 https://aka.ms/sescdevguide에서 BCBS 관련 개발자 지침의 업데이트 내용을 검토해야 합니다.
2018년 8월 14일에 L1TF(L1 터미널 결함)가 발표되어 여러 CVE가 할당되었습니다. 이러한 새로운 예측 실행 부채널 취약성은 신뢰 영역에서 메모리 콘텐츠를 읽는 데 사용할 수 있으며, 악용될 경우 정보가 유출될 수 있습니다. 구성 환경에 따라 공격자가 취약성을 촉발할 수 있는 여러 벡터가 있습니다. L1TF는 Intel® Core® 프로세서 및 Intel® Xeon® 프로세서에 영향을 미칩니다.
L1TF를 완화하기 위한 Microsoft의 접근 방식을 포함하여 이 취약성 및 영향을 받는 시나리오에 대한 자세한 내용은 다음 리소스를 참조하세요.
Microsoft Surface 고객: Microsoft Surface 및 Surface Book 제품을 사용하는 고객은 보안 공지 ADV180018 | L1TF 변종 완화 관련 Microsoft 지침에 설명된 Windows 클라이언트 관련 지침을 따라야 합니다. Microsoft 기술 자료 문서 4073065에서 영향을 받는 Surface 제품 및 마이크로코드 업데이트의 제공 여부에 대한 자세한 내용도 확인하세요.
Microsoft Hololens 고객: Microsoft HoloLens는 영향을 받는 Intel 프로세서를 사용하지 않기 때문에 L1TF의 영향을 받지 않습니다.
하이퍼스레딩을 사용하지 않도록 설정하는 데 필요한 단계는 OEM마다 다르지만 일반적으로 BIOS 또는 펌웨어 설정 및 구성 도구를 통해 수행합니다.
64비트 ARM 프로세서를 사용하는 고객은 장치 OEM에 펌웨어 지원을 문의해야 합니다. CVE-2017-5715 - 분기 대상 삽입(Spectre Variant 2)을 완화하는 ARM64 운영 체제 보호 기능을 적용하려면 장치 OEM에서 제공한 최신 펌웨어 업데이트가 필요하기 때문입니다.
이 취약성에 대한 자세한 내용은 Microsoft 보안 가이드인 CVE-2019-1125 | Windows 커널 정보 유출 취약성을 참조하세요.
이 정보 유출 취약성이 클라우드 서비스 인프라에 영향을 준 사례는 아직 보고되지 않았습니다.
Microsoft는 이 문제를 인지한 순간 이를 해결하는 업데이트를 공개하기 위해 신속하게 대처했습니다. Microsoft는 연구기관 및 업계 파트너와 긴밀히 협력하여 고객을 더욱 안전하게 보호하기 위해 노력하고 있으며, 취약성 공개 관행에 따라 8월 6일 화요일까지 세부 정보를 공개하지 않았습니다.
참조
이 문서에 포함된 타사의 연락처 정보는 이 항목에 대한 추가 정보를 찾는 데 도움을 주기 위한 것입니다. 이 연락처 정보는 예고 없이 변경될 수 있습니다. Microsoft는 타사 연락처 정보의 정확성을 보증하지 않습니다.