Company Support

IMPROVE THE COMPETITIVENESS OF OUR CUSTOMERS.

  • main_img1
  • main_img2

제목 CPU칩셋 취약점 보안 업데이트 권고 및 안내

작성자(주)인챌
작성일작성일18-02-09

본문

이번 취약점은 Windows OS의 취약점이 아닌 Intel, AMD, ARM CPU 칩셋의 취약점으로,
타사의 Linus, Android, iOS, VMware등도 영향을 받습니다.
따라서 OS 의 패치만으로 취약점을 모두 해결할 수 없으며, H/W의 패치를 확인하셔서 함께 적용을 해 주셔야 합니다.
 
어제 1/4(한국시각)으로 긴급 보안 권고로 발표한 윈도우용 패치는 이러한 취약점을 완화시킬 수 있는 패치로
이 패치만으로 취약점을 모두 해결할 수 없으며 사용중인 디바이스의 H/W 제조업체에 확인하여 취약점 해결된 패치를
적용하여야 합니다. (OS 와 H/W 패치 적용 순서는 상관없음)
 
패치 출시된 OS 버전
어제부터 긴급하게 기업고객의 영향도가 큰 OS버전의 패치부터 출시되고 있습니다. (Windows Server 2008R2/ Windows Server 2012 R2 / Windows 2016)
서버 및 클라이언트 버전을 확인하시고, 잔여 버전을 추가적으로 Roll Out 되는 대로 공지가 될 것으로 보입니다.
 
• 서버 OS의 경우 Client와 다르게 Protection을 Enable하기 위한 레지스트리 설정이 추가 되어 있습니다.
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
• Apply the Windows operation system update. See additional important information in Microsoft Knowledge Base Article 4072699 on how to enable this update for your systems.
• Make necessary configuration changes to enable protections.
• Apply applicable firmware update provided by your OEM device manufacturer
서버에서는 패치 적용 후  아래 키를 설정한 후 Protection enable 되었는지 확인 필요합니다.
서버에서는 패치 적용 전 반드시 디바이스 제조사에 확인하여 펌웨어 업데이트가 있는지 성능 저하에 대한 부분 확인하시기 바랍니다.
 
• SQL 서버 패치
SQL 서버의 경우도 OS 업데이트를 진행하고 SQL 업데이트를 진행하여야 하지만, 현재로서 출시된 버전을
SQL Server 2016 / 2017 만 제공되고 기타 하위버전은 아직 제공되지 않습니다.
SQL 또한 추가 버전이 출시가 되면 공지가 될 것으로 보입니다.
 
o  SQL Server 2017 CU3 
o  SQL Server 2017 GDR 
o  SQL Server 2016 SP1 CU7 
 
• 성능저하
패치 이후 성능 저하 질문에 대하여는 고객사 시스템 운영 환경과 아래의 요소들이 상호작용하여
Microsoft 에서 공식 답변을 드리기가 어렵다고 합니다.
 
Hardware spec
Operating System
Network configuration
Applications
App Configuration
Workload configuration
Workload Specification
 
Microsoft 에서 패치 테스트 중 확인한 부분은 클라이언트 PC 의 경우 성능 저하 현상은 거의 미비하며,
Azure 환경에는 성능저하 문제가 현재까지 보고된 바는 없다고 합니다.
아래 내용의 링크로 Microsoft 의 공식 답변으로 전달드릴 수 밖에 없는 점 양해 부탁드립니다.
 
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/