예측 실행 부채널 취약성(CVE-2018-3615, CVE-2018-3620 및 CVE-2018-3646): Dell PC 및 씬 클라이언트 제품에 미치는 영향
Summary: Dell은 "L1TF(L1 Terminal Fault)"라고 부르며 인텔 마이크로프로세서에 영향을 미치는 투기적 실행 취약점(CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)에 대한 최근 공개된 CPU의 등급을 확인했습니다. 해당 정보를 확인하십시오.
Symptoms
CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell은 "L1TF(L1 Terminal Fault)"라고 부르며 인텔 마이크로프로세서에 영향을 미치는 투기적 실행 취약성(CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)에 대한 최근 공개된 CPU의 등급을 확인했습니다. 이 취약점에 대한 자세한 내용은 인텔이 제공한 보안 공지를 확인하십시오.
Dell은 이러한 취약성이 당사 제품에 미치는 영향을 조사하고 있으며 이 취약성을 해결하기 위해 인텔 및 업계의 다양한 파트너와 협업하고 있습니다. 완화 단계는 제품별로 다를 수 있으며 운영 체제(OS), Virtual Machine Manager(VMM), 기타 소프트웨어 구성 요소를 업데이트해야 할 수 있습니다. 2018-3639 및 CVE-2018-3640 완화의 일부로 릴리스된 마이크로코드로 충분합니다.
Dell에서는 고객이 향후 업데이트가 적용될 때까지 이러한 취약점의 잠재적 악용을 방지하기 위해 맬웨어 보호에 대한 보안 모범 사례를 따를 것을 권장합니다. 이러한 모범 사례에는 소프트웨어 업데이트의 즉각적인 도입, 알려지지 않은 하이퍼링크 및 웹 사이트 피하기, 알 수 없는 출처에서 파일이나 애플리케이션 다운로드하지 않기, 최신 안티바이러스 및 Advanced Threat Protection 솔루션 등이 있습니다.
Cause
영향을 받는 Dell 클라이언트 제품
아래 시스템이 영향을 받으며 Dell BIOS 릴리스(BIOS 업데이트)를 통해 업데이트된 펌웨어를 받게 됩니다. 이 목록의 날짜는 CPU 공급업체의 마이크로코드 제공에 따라 다릅니다. 이러한 날짜는 고객의 계획 수립을 목적으로 제공된 추정치이며, 패키지를 다운로드할 수 있는 링크가 준비되는 대로 업데이트됩니다.
위에서 언급한 취약점을 줄이기 위해 적용하는 두 가지 필수 구성 요소는 다음과 같습니다.
- CVE-2018-3639 및 CVE-2018-3640 제품 표에 나열된 시스템 BIOS
- 운영 체제 및 하이퍼바이저 업데이트
다른 Dell 제품에 대한 자세한 내용은 https://www.dell.com/support/article/sln318303 참조하십시오.
Resolution
외부 참조
- 인텔: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- RedHat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSe: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMWare: https://kb.vmware.com/kb/55636