스펙터(Spectre) 및 멜트다운(Meltdown)으로부터 Windows 장치 보호

적용 대상: Windows 10Windows 10 MobileWindows 8.1 자세히

요약



이 문서에서는 “예측 실행 부채널 공격”이라고 하는 새로운 종류의 공격에 대한 정보 및 업데이트를 제공합니다.  또한 가정, 직장  그리고 회사 전체에서 장치를 보호된 상태로 유지하는 데 도움이 되는 포괄적인 Windows 클라이언트 및 서버 리소스 목록도 소개합니다.

Microsoft는 2018년 1월 3일에 스펙터(Spectre)와 멜트다운(Meltdown)이라는 새롭게 발견된 하드웨어 취약성 등급과 관련된 공지 및 보안 업데이트를 발표했습니다. 이러한 취약성에는 ADM, ARM 및 Intel 프로세서에 다양한 수준의 영향을 주는 예측 실행 부채널이 포함됩니다. 이 취약성 종류는 원래 컴퓨터의 속도 향상을 위해 고안된 공통 칩 아키텍처를 기반으로 합니다. 이러한 취약성에 대한 자세한 내용은 Google Project Zero에서 확인할 수 있습니다.

 GPZ(Google Project Zero), Microsoft 및 Intel은 2018년 5월 21일에 스펙터 및 멜트다운과 관련된 두 가지 칩 취약성인 SSB(예측 저장 우회)Rogue 시스템 레지스트리 읽기를 공개했습니다. 발표된 두 취약성 모두 고객의 위험 수준은 낮습니다.

이러한 취약성에 대한 자세한 내용은 2018년 5월 Windows 운영 체제 업데이트에 나열된 리소스와 다음  보안 공지를 참조하세요.

2018년 6월 13일에는 지연 FP 상태 복원이라고 하는 부채널 예측 실행과 관련된 취약성이 추가로 발표되었으며 취약성 번호 CVE-2018-3665가 할당되었습니다. 이 취약성 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.

2018년 8월 14일에 새로운 예측 실행 부채널 취약성인 L1TF(L1 터미널 결함),이  공개되어 여러 CVE가 할당되었습니다. L1TF는 Intel® Core® 프로세서 및 Intel® Xeon® 프로세서에 영향을 미칩니다. L1TF 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.

    참고: 마이크로코드 업데이트를 설치하기 전에 Windows 업데이트에서 최신 업데이트를 모두 설치하는 것이 좋습니다.

    Windows 장치 보호를 위한 단계


    2018년 11월 Windows 운영 체제 업데이트


    2018년 9월 Windows 운영 체제 업데이트


    2018년 8월 Windows 운영 체제 업데이트


    2018년 7월 Windows 운영 체제 업데이트


    다음 취약성과 관련하여 지원되는 모든 Windows 시스템 버전에 대한 추가 보호 기능이 Windows 업데이트를  통해 모두 출시되었음을 알려 드립니다.

    • 두 번째 변종 스펙터(AMD 프로세서)
    • 예측 저장 우회(Intel 프로세서)

    2018년 6월 Windows 운영 체제 업데이트


    2018년 5월 Windows 운영 체제 업데이트


    2018년 4월 Windows 운영 체제 업데이트


    2018년 3월 Windows 운영 체제 업데이트


    3월 23일, TechNet Security Research & Defense: KVA Shadow: Windows의 멜트다운 완화

    3월 14일, Security Tech Center 예측 실행 부채널 바운티 프로그램 약관

    3월 13일, 블로그: 2018년 3월 Windows 보안 업데이트 – 더욱 광범위한 고객 보호 노력

    3월 1일, 블로그: Windows 장치용 스펙터 및 멜트다운 보안 업데이트 관련 업데이트 사항

    2018년 2월 Windows 운영 체제 업데이트


    블로그: 이제 Windows Analytics에서 스펙터 및 멜트다운 방지 기능 평가 가능

    2018년 1월 Windows 운영 체제 업데이트


    블로그: Windows 시스템에서 스펙터 및 멜트다운을 완화하는 경우의 성능상 영향 파악

    리소스 및 기술 지침


    역할에 따라 다음 지원 문서의 내용을 확인하면 스펙터 및 멜트다운 취약성의 영향을 받는 클라이언트 및 서버 환경을 확인하여 해당 영향을 완화할 수 있습니다.

    스펙터 및 멜트다운 취약성에 대비하기 위한 OEM 및 서버 장치 제조업체 링크


    이러한 취약성을 손쉽게 해결하려면 하드웨어와 소프트웨어를 모두 업데이트해야 합니다. 다음 링크를 통해 장치 제조업체에서 적용 가능한 펌웨어(마이크로코드) 업데이트를 확인하세요.

    질문과 대답