Microsoft로 로그인
로그인하거나 계정을 만듭니다.
안녕하세요.
다른 계정을 선택합니다.
계정이 여러 개 있음
로그인할 계정을 선택합니다.

Microsoft는 여러 제조업체의 칩에 영향을 미치는 보안 취약성을 알고 있습니다. 영향을 받는 칩에서 실행되는 Windows와 같은 운영 체제를 비롯하여 많은 장치 및 응용 프로그램이 이 결함의 영향을 받습니다. 사용 가능한 모든 보호 기능을 활용하려면 다음 단계에 따라 소프트웨어 및 하드웨어에 대한 최신 업데이트를 받으세요.

  1. 사용 중인 바이러스 백신 소프트웨어가 최신 버전인지 확인합니다. 해당 최신 정보는 소프트웨어 제조업체의 웹 사이트에서 확인하세요.

  2. 자동 업데이트를 켜서 장치를 최신 상태로 유지합니다.

  3. Microsoft에서 제공하는 최신 Windows 운영 체제 보안 업데이트를 설치했는지 확인합니다. 자동 업데이트가 켜져 있으면 업데이트가 사용자에게 자동으로 제공되어야 하지만 업데이트가 설치되었는지 확인해야 합니다. 지침은 Windows 업데이트: FAQ 를 참조하세요. 

  4. 장치 제조업체의 펌웨어 업데이트를 설치합니다. 펌웨어 업데이트는 장치 제조업체의 웹 사이트에서 제공됩니다.

참고: Microsoft에서 최신 보안 업데이트만 설치하는 고객은 취약성으로부터 완전히 보호되지 않습니다. 장치 제조업체의 해당 펌웨어 업데이트도 설치해야 합니다. 먼저 바이러스 백신 소프트웨어 업데이트를 설치해야 합니다. 운영 체제 및 펌웨어 업데이트는 어느 순서로든 설치할 수 있습니다.

매월 Windows 보안 업데이트를 설치하여 장치를 최신 상태로 안전하게 유지하는 것이 좋습니다.

자주 묻는 질문

다음은 여러 다른 제조업체의 칩에 영향을 주는 최근에 발견된 보안 취약점에 대한 몇 가지 답변입니다.

영향을 받는 칩에는 Intel 및 ARM에서 제조한 칩이 포함됩니다. 즉, Windows 및 Windows Server 운영 체제 버전은 잠재적으로 취약합니다. 2018년 1월 3일에 출시된 보안 업데이트는 다음과 같은 Windows x64 기반 운영 체제를 실행하는 장치에 대한 완화를 제공합니다.

o   Windows 7 서비스 팩 1

o   Windows 8.1

o   Windows 10(2015년 7월에 출시된 초기 버전, 1511, 1607, 1703 및 1709)

o   Windows Server 2008 R2

o   Windows Server 2012 R2

o   Windows Server 2016

2018년 2월 13일에 출시된 보안 업데이트는 다음과 같은 Windows x64 기반 운영 체제를 실행하는 장치에 대한 완화를 제공합니다.

o   Windows 10 버전 1709

o   Windows 10 버전 1703

o   Windows 10 버전 1607

o   Windows 10 버전 1511

o   2015년 7월에 출시된 Windows 10 초기 버전

소프트웨어 업데이트로 하드웨어 취약성을 해결하면 이전 운영 체제에 상당한 문제가 있으며 광범위한 아키텍처 변경이 필요할 수 있습니다. Microsoft는 영향을 받는 칩 제조업체와 계속 협력하고, 향후 업데이트에서 제공될 수 있는 완화를 제공하는 최선의 방법을 조사하고 있습니다. 이전 운영 체제를 실행하는 구형 장치를 교체하면 업데이트된 바이러스 백신 소프트웨어와 함께 나머지 위험 요소가 해결되어야 합니다.

고객은 사용할 수 있는 보호 기능을 활용하려면 Microsoft의 최신 Windows 운영 체제 보안 업데이트를 설치해야 합니다. 장치 제조업체의 해당 펌웨어 업데이트도 설치해야 합니다. 이 펌웨어 업데이트는 장치 제조업체의 웹 사이트에서 제공됩니다. 먼저 바이러스 백신 소프트웨어 업데이트를 설치해야 합니다. 운영 체제 및 펌웨어 업데이트는 어느 순서로든 설치할 수 있습니다. 월간 Windows 보안 업데이트를 설치하여 디바이스를 최신으로 유지하는 것이 좋습니다.  

이 취약점을 해결하려면 하드웨어와 소프트웨어를 모두 업데이트해야 합니다. 더 포괄적인 보호를 위해서는 장치 제조업체의 해당 펌웨어 업데이트도 설치해야 합니다. 매월 보안 업데이트를 설치하여 장치를 최신 상태로 유지하는 것이 좋습니다.

펌웨어 업데이트에 대해서는 장치 제조업체에 확인해야 합니다. 자세한 내용은 KB 4073757의 표를 참조하세요.

Microsoft Surface 디바이스용 업데이트는 Windows 업데이트를 통해 고객에게 제공됩니다. 자세한 내용은 KB 4073065를 참조하세요.

각 Windows 10 기능 업데이트에서는 최신 보안 기술을 운영 체제에 심층적으로 구축하여 전체 맬웨어 클래스가 디바이스에 영향을 미치는 것을 방지하는 심층 방어 기능을 제공합니다.   기능 업데이트 릴리스는 일 년에 두 번을 목표로 합니다. 매월 품질 업데이트마다 변화하고 진화하는 위협에 직면하여 최신 시스템을 안전하게 유지하기 위해 맬웨어의 새로운 변화 추세를 추적하는 또 하나의 보안 계층을 추가합니다.

권장 사항:

  • Microsoft 및 하드웨어 제조업체의 최신 보안 업데이트로 장치가 최신 상태인지 확인합니다. 디바이스를 최신 상태로 유지하는 방법에 대한 자세한 내용은 Windows 업데이트: FAQ를 참조하세요.

  • 알 수 없는 출처의 웹 사이트를 방문할 때 합리적인 주의를 기울이고, 신뢰할 수 없는 사이트에 머물지 않도록 합니다. 모든 고객은 지원되는 바이러스 백신 프로그램을 실행하여 장치를 보호하는 것이 좋습니다. 또한 고객은 기본 제공 바이러스 백신 보호 기능인 Windows 10 장치용 Windows 보안(또는 이전 버전의 Windows인 경우 Windows Defender 보안 센터)이나 Windows 7 장치의 경우 Microsoft Security Essentials를 활용할 수 있습니다. 

Microsoft는 Microsoft 브라우저를 사용하는 고객을 보호하기 위한 조치를 취했으며, 향후 업데이트에서 이러한 완화 조치를 지속적으로 개선할 것입니다. 또한 고객이 웹 페이지 링크를 클릭하거나 알 수 없는 파일을 열거나 파일 전송을 수락할 때 주의를 기울이는 등 좋은 컴퓨팅 습관을 온라인으로 연습하도록 권장합니다.

장치가 업데이트와 호환되지 않는 것으로 알려진 바이러스 백신 소프트웨어를 실행 중이면 업데이트가 설치되지 않습니다. 따라서 업데이트를 설치하는 데 문제가 있으면 먼저 바이러스 백신 소프트웨어 제조업체에 확인하여 실행 중인 바이러스 백신 소프트웨어가 업데이트되었는지 알아보세요. 호환되지 않는 바이러스 백신 소프트웨어가 있는 장치에는 업데이트를 설치할 수 없습니다.

이러한 Windows 업데이트 문제 해결 팁을 시도해 볼 수 있습니다.

Intel은 Spectre 변형 2(CVE 2017-5715 분기 대상 삽입)를 해결하기 위한 최근 릴리스된 마이크로코드 문제를 보고했습니다. 특히 Intel은 이 마이크로코드가 "예상되는 재부팅 및 기타 예측할 수 없는 시스템 동작보다 높음"을 일으킬 수 있습니다. 그런 다음 이와 같은 상황으로 인해"데이터손실 또는 손상"이 발생할 수 있습니다.  시스템 불안정성이 일부 상황에서 데이터 손실 또는 손상을 일으킬 수 있습니다.  2018년 1월 22일, Intel은 고객이 업데이트된 솔루션에 대한 추가 테스트를 수행하는 동안 영향을 미치는 프로세서에 현재 마이크로코드 버전 배포를 중지하는 것이 좋습니다.  Microsoft는 Intel이 현재 마이크로코드 버전의 잠재적 영향을 계속 조사하고, 고객이 결정을 알리기 위해 지속적으로 지침을 검토하도록 권장한다는 사실을 알고 있습니다.

Intel에서 새 마이크로코드를 테스트, 업데이트 및 배포하는 동안, 현재는 CVE-2017-5715에 대한 완화만 사용하지 않도록 설정한 KB4078130대역 업데이트를 사용할 수 있도록 합니다.  이 업데이트는 테스트에서 설명된 동작을 방지하기 위해 발견되었습니다. 이 업데이트는 클라이언트 및 서버용 Windows 7(SP1), Windows 8.1 및 모든 Windows 10 버전을 포함합니다. 영향을 미치는 디바이스를 실행하는 경우 Microsoft Update Catalog 웹 사이트에서 다운로드하여 이 업데이트를 적용할 수 있습니다.  이 페이로드를 적용하면 특히 CVE-2017-5715 – “분기 대상 삽입 취약성”에 대한 완화 기능만 비활성화됩니다. 

2018년 1월 25일 현재, 이 Spectre 변형 2(CVE 2017-5715)가 고객을 공격하는 데 사용됐음에 대한 알려진 보고서는 없습니다. Intel이 장치에 대해 이 예측할 수 없는 시스템 동작이 해결되었다고 보고하는 경우, 필요하면 Windows 고객은 CVE-2017-5715에 대한 완화 기능을 다시 활성화하는 것이 좋습니다.

2018년 2월, Intel은 유효성 검사를 완료하고 새로운 CPU 플랫폼에 대한 마이크로코드를 릴리스하기 시작했다고 발표했습니다. Microsoft는 Spectre Variant 2[CVE 2017-5715("분기 대상 삽입")]에 맞게 Intel에서 검증한 마이크로코드 업데이트를 제공하고 있습니다. KB4093836KB4100347에는 Windows 버전별로 특정 기술 자료 문서가 나와 있습니다. 각각의 특정 KB에는 CPU에서 사용 가능한 Intel 마이크로코드 업데이트가 포함되어 있습니다.

2018년 5월 17일부터 Microsoft는 Windows 10 2018년 4월 업데이트로 업그레이드된 장치에 대해 Spectre Variant 2(CVE 2017-5715 “분기 대상 삽입”)에 맞게 Intel에서 검증한 마이크로코드 업데이트를 제공하고 있습니다. Windows 업데이트를 통해 최신 Intel 마이크로코드 업데이트를 받으려면 Windows 10 2018년 4월 업데이트(버전 1803)로 업그레이드하기 전에 Windows 10 운영 체제를 실행하는 장치에 Intel 마이크로코드를 설치해야 합니다.  
OS를 업그레이드하기 전에 디바이스에 설치되지 않은 경우 마이크로코드 업데이트는 카탈로그에서 직접 사용할 수 있습니다.  Intel 마이크로코드는 Windows 업데이트, WSUS 또는 Microsoft 업데이트 카탈로그를 통해 제공됩니다.  자세한 정보 및 다운로드 지침은 KB4100347을 참조하세요.

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.

일반적인 문제에 대한 해결 방법을 찾거나 지원 에이전트로부터 도움을 받으세요.

이 정보가 유용한가요?

언어 품질에 얼마나 만족하시나요?
사용 경험에 어떠한 영향을 주었나요?
제출을 누르면 피드백이 Microsoft 제품과 서비스를 개선하는 데 사용됩니다. IT 관리자는 이 데이터를 수집할 수 있습니다. 개인정보처리방침

의견 주셔서 감사합니다!

×