Microsoft로 로그인
로그인하거나 계정을 만듭니다.
안녕하세요.
다른 계정을 선택합니다.
계정이 여러 개 있음
로그인할 계정을 선택합니다.

요약

Microsoft는 다음 표에서처럼 여러 CVE가 할당된 L1TF(L1 터미널 결함)라는 새로운 예측 실행 부채널 취약성에 대해 인지하고 있습니다. 이 취약성은 Intel® Core® 프로세서 및 Intel® Xeon® 프로세서에 영향을 미칩니다. 자세한 정보는 Intel의 다음 권고 사항을 참조하세요. https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html.

Microsoft는 이러한 취약성이 현재 고객을 공격하는 데 사용되었음을 나타내는 정보는 접수하지 못했습니다. Microsoft는 고객을 보호하기 위해 칩 제조업체, 하드웨어 OEM, 앱 공급업체 등의 업계 파트너와 지속적으로 긴밀하게 협조하고 있습니다. 가능한 많은 보호를 받으려면 펌웨어(마이크로코드) 및 소프트웨어 업데이트를 해야 합니다. 여기에는 장치 OEM의 마이크로코드가 포함되며, 일부의 경우에는 바이러스 백신 소프트웨어 업데이트도 포함됩니다.

이 공지에서 설명하는 업데이트는 다음 취약성을 해결합니다.

CVE

이름

적용 가능성

CVE-2018-3615

L1 터미널 결함

Intel® SGX(Software Guard Extensions)

CVE-2018-3620

L1 터미널 결함

OS(운영 체제), SMM(System Management Mode)

CVE-2018-3646

L1 터미널 결함

VMM(Virtual Machine Manager)

이 취약성 종류에 대해 자세히 알아보려면 ADV180018을 참조하세요.

개요

다음 절의 내용은 Microsoft 보안 공지 ADV180018에서 식별한 취약성에 영향을 받는 Azure Stack 환경을 식별하고, 문제를 완화 및 치료하는 데 도움이 됩니다.

Microsoft는 이 문제를 해결하기 위해 하드웨어 업계와 협력하여 완화 방법과 지침을 준비하고 있습니다.

권장 조치

Azure Stack 고객은 취약성으로부터 Azure Stack 인프라를 보호하기 위해 다음과 같은 조치를 취해야 합니다.

  1. Azure Stack 1808 업데이트를 적용합니다. 이 업데이트를 Azure Stack 통합 시스템에 적용하는 방법은 Azure Stack 1808 업데이트 릴리스 정보를 참조하세요.

  2. Azure Stack OEM 공급업체에서 제공하는 펌웨어 업데이트를 설치합니다. 업데이트 다운로드와 적용은 OEM 공급업체의 웹 사이트를 참조합니다.

FAQ

질문 1. 내 Azure Stack이 이러한 취약성에 영향을 받는지 어떻게 알 수 있습니까?

대답 1: 모든 Azure Stack 통합 시스템은 Microsoft 보안 공지 ADV180018에 언급된 취약성에 영향을 받습니다.

질문 2. 이러한 취약성을 해결하는 Azure Stack 업데이트는 어디에 있습니까?

대답 2: 이 업데이트를 다운로드하여 Azure Stack 통합 시스템에 적용하는 방법은 Azure Stack 1808 업데이트 릴리스 정보를 참조하세요. Microsoft Azure Stack 업데이트에 관한 자세한 내용은 http://aka.ms/azurestackupdate를 참조하세요.

질문 3. 내 Azure Stack 통합 시스템의 펌웨어 업데이트는 어디에 있습니까?

대답 3: 펌웨어 업데이트는 OEM마다 다릅니다. 업데이트 다운로드와 적용은 OEM 공급업체의 웹 사이트를 참조합니다.

질문 4. 내 Azure Stack 통합 시스템에서 최신 업데이트(버전 1807)가 실행되지 않습니다. 어떻게 해야 하나요?

대답 4: Azure Stack 업데이트는 순서대로 해야 합니다. 이전의 모든 업데이트를 적용한 후에 Azure Stack 1808 업데이트를 적용해야 합니다.

질문 5. Azure Stack 개발 키트(ASDK)를 실행하고 있습니다. 이러한 취약성에 영향을 받습니까?

대답 5: 예, 그렇습니다. 최신 버전의 ASDK를 배포하는 것이 좋습니다. 펌웨어 업데이트의 경우 OEM 공급업체 웹 사이트에서 업데이트를 다운로드 및 적용하세요.

질문 6. 응용 프로그램을 다른 Azure Stack 테넌트와 격리시키기 위해 가상 머신의 운영 체제를 업데이트해야 하나요?

대답 6 : Azure Stack에서 실행되는 응용 프로그램을 다른 Azure Stack 테넌트와 격리시키기 위해 운영 체제를 업데이트해야 하는 것은 아니지만 소프트웨어를 최신 상태로 유지하는 것이 가장 좋습니다. Windows용 최신 보안 롤업에는 여러 예측 실행 부채널 취약성에 대한 완화 기능이 포함되어 있습니다. 마찬가지로, Linux 배포판에서도 이러한 취약성을 해결하기 위해 여러 업데이트를 발표했습니다.

질문 7. 이 부채널 취약성 완화 기능과 관련하여 성능상의 영향이 있나요?

대답 7: Microsoft 보안 공지 ADV180018 에 설명된 대로 Microsoft는 테스트 과정에서 이러한 완화 기능이 일부 성능에 영향을 미칠 수 있음을 확인했지만, 이는 필요한 완화 기능과 시스템의 구성에 따라 다릅니다. Azure Stack 1808 릴리스에는 잠재적인 성능상의 영향을 완화하기 위해 Microsoft에서 권장하는 모든 소프트웨어 구성 업데이트가 포함되어 있습니다. 성능에 영향이 발생하는 경우 Azure Stack에서 실행 중인 가상 머신을 다시 시작하세요. 업데이트를 적용하려면 Azure Stack 포털에서 또는 Azure Stack의 Azure CLI를 통해 시스템을 다시 시작해야 합니다. 

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.

이 정보가 유용한가요?

언어 품질에 얼마나 만족하시나요?
사용 경험에 어떠한 영향을 주었나요?
제출을 누르면 피드백이 Microsoft 제품과 서비스를 개선하는 데 사용됩니다. IT 관리자는 이 데이터를 수집할 수 있습니다. 개인정보처리방침

의견 주셔서 감사합니다!

×