<본 포스트는 인터넷보호나라 공지문에 실린 기사입니다.>

□ 개요
o Intel社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표
o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

□ 내용
o 인텔® 관리 엔진(Intel® ME)
– 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5705)
– 커널에서 발생하는 권한 상승 취약점(CVE-2017-5708)
– AMT에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5711, CVE-2017-5712)
※ AMT (Active Management Technology) : 원격 유지보수 및 무선 관리 등을 수행하는 기술
o 인텔® 서버 플랫폼 서비스(Intel® SPS)
– 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5706)
– 커널에서 발생하는 권한 상승 취약점(CVE-2017-5709)
o 인텔® 신뢰 실행 엔진(Intel® TXE)
– 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5707)
– 커널에서 발생하는 권한 상승 취약점 (CVE-2017-5710)

□ 영향을 받는 제품 및 버전
o 6세대, 7세대, 8세대 인텔 코어 프로세서 제품군
o 인텔 제온 프로세서 E3-1200 v5 및 v6 제품군
o 인텔 제온 프로세서 확장형 제품군
o 인텔 제온 프로세서 W 제품군
o 인텔 아톰 C3000 프로세서 제품군
o 아폴로 레이크 인텔 아톰 프로세서 E3900 시리즈
o 아폴로 레이크 인텔 펜티엄
o 셀러론 N 및 J 시리즈 프로세서

□ 해결 방안
o Intel ME, TXE, SPS 사용자는 인텔 검색 도구를 사용하여 해당 취약점에 취약한지 확인 후 업데이트 수행

[취약점 보안 URL] https://downloadcenter.intel.com/download/27150

인텔 6세대(스카이레이크) 이상 제품군에 해당하며, PC방 서버로 많이 사용하는 ASUS P10 시리즈 메인보드는 모두 포함되오니, 반드시 [바이오스 펌웨어 업데이트]하여 서버 보안을 강화하는 것이 좋습니다.

Share.

About Author

오른손 컴퓨터, 왼손에는 콜라를 좋아하는 대한민국 청년입니다.
새로운 PC 하드웨어 체험기회는 언제나 환영합니다.