꿈을꾸는 파랑새

지난 시간에 인텔 CPU에 발견된 77개 취약점이 패치가 되었습니다. 해당 인텔은 2019년 11월 정기 보안 업데이트 화요일에 77개 취약점을 해결했으며 이 중에서 20개 이상이 Windows 및 Linux에 영향을 미치는 심각도 및 치명적인 보안 결함 중 24개 이상입니다. 대략 취약점 목록은 다음과 같습니다.
SA-00241: 인텔 ® CSME, 인텔 ® SPS, 인텔 ® TXE, 인텔 ® AMT, 인텔 ® PTT 및 인텔 ® DAL
SA-00313: 인텔 ® BMC
 SA-00255: 인텔 ® 이더넷 700시리즈 컨트롤러 권
SA-00242: Windows 권고를 위한 인텔 ® 그래픽 드라이버
SA-00287: 인텔 ® WIFI 드라이버와 인텔 ® PROSet / 무선 WiFi 소프트웨어 확장 DLL
SA-00288: 인텔 ® PROSet/무선 WiFi 소프트웨어 보안 권고
SA-00220: 인텔 ® SGX 및 TXT 권고
SA-00240: 인텔 ® CPU 보안
SA-00293: 인텔 ® SGX
SA-00280: IPU UEFI

[소프트웨어 팁/보안] - Intel(인텔)CPU에 대한 보안 취약점 발견(2019년11월12일 기준)

SA-00309: 인텔 ® NUC 권고를 위한 Windows® 8 용 Nuvoton  CIR 드라이버
SA-00210: 인텔 ® 프로세서 머신 검사 오류
SA-00260: 인텔 ® 프로세서 그래픽 업데이트
SA-00270: TSX 트랜잭션 비동기 중단
SA-00164: 인텔 ® TXT
SA-00219: 인텔 ® 프로세서 그래픽 업데이트 권고가 있는 인텔 ® SGX
SA-00254: 인텔 ® SMM
SA-00271: 인텔 ® 제온 ® 확장 가능 프로세서 전압 설정 변조

INTEL CORE i5-9400FINTEL CORE i5-9400F

Windows, Linux 장치에 영향을 주는 심각한 인텔 그래픽 드라이버 LPE 입니다.
Windows 및 Linux 용 인텔 그래픽 드라이버의 취약점을 해결하여 권한 상승, 서비스 거부 공격입니다.
NTEL-SA-00242 권고에 설명된 모든 결함 중에서 CVE-2019-0155로 추적된 액세스 제어가 불충분하며 인증된 사용자가 로컬 액세스를 통해 권한을 에스컬레이션 할 수 있도록 허용하면 Linux 장치에 영향을 줍니다.
버전 5.4-rc7, 5.3.11, 4.19.84, 4.14.154, 4.9.201 및 4.4.201 이전의 Intel 프로세서 그래픽 용 i915 Linux 드라이버는 Linux 플랫폼에서 영향을 받는 드라이버이며 26.20.100.6813 (DCH) 이전 또는 26.20.100.6812 이전 및 21.20. x.5077 (일명 15.45.5077) 이전의 인텔 그래픽 드라이버가 있는 Windows 장치는 8.8 CVSS 등급 높은 심각도 인텔 그래픽 드라이버 버그를 악용하려는 공격에 취약하며 해당 취약점은 인텔 프로세서 그래픽의 하위 시스템에도 존재합니다. Intel Pentium 프로세서 J, N, Silver 및 Gold 시리즈
Intel Celeron 프로세서 J, N, G3900 및 G4900 시리즈
인텔 아톰 프로세서 A 및 E3900 시리즈
Intel Xeon 프로세서 E3-1500 v5 및 v6, E-2100 및 E-2200 프로세서 제품군
Linux 사용자는 Linux OS 공급 업체에 문의하여 Windows 용 인텔 그래픽 드라이버 및 i915 Linux 드라이버를 최신 버전으로 업데이트 할 것을 권장하며 다음은 BMC 펌웨어 및 Intel TXE의 중요한 문제입니다.
인텔 BMC 펌웨어의 모든 사용자는 해당 취약점을 악용하려는 공격에 대해 패치를 적용하기 위해 버전 2.18 이상으로 업데이트 할 것을 권장하며 CVE-2019-0169 는 버전 11.8.70, 11.11.70, 11.22.70, 12.0.45 또는 Intel Trusted Execution 이전의 Intel CSME를 사용하는 장치에서 권한 상승, 정보 공개 또는 서비스 거부로 이어질 수 있는 힙 오버플로입니다. 버전 3.1.70 및 4.0.20 이전의 엔진 (TXE) 입니다.
그리고 Microsoft는 Windows Server 및 Windows Client OS 버전에서 ZombieLoad 2 취약점을 완화하도록 설계된 보안 업데이트를 제공을 하고 있습니다.
레드몬드는 취약한 인텔 프로세서가 장착된 시스템에서 인텔 TSX 기능을 비활성화하여 잠재적인 좀비로드 2(ZombieLoad 2) 추측 실행 부 채널 공격을 차단하는 방법에 대해 제공을 합니다.
다음 명령을 사용하면 명령 프롬프터를 통해 Windows 컴퓨터에서 Intel TSX를 비활성화하도록 레지스트리 키를 설정할 수 있습니다.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f
인텔 TSX 기능을 다시 활성화하려면 다음 명령을 사용하여 수행 할 수 있습니다.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f
명령어를 수행하면 되고 귀찮으면 윈도우 업데이트를 실행을 해서 2019년11월 정기 보안 갱신을 내려받기해서 실행하시면 됩니다.

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band