메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

Contents 공유하기

Contents 공유하기

카카오 스토리 공유하기

가입하기

Contents 공유하기

인스타그램 공유하기

가입하기

Contents 공유하기

네이버밴드 공유하기

가입하기

인텔 하드웨어에서 발견 된 두 가지 심각한 취약점

Intel 칩에서 두 가지 심각한 취약점이 발견 되었으며, 그 중 하나가 공격자가 핵심 메모리에 액세스하여 앱의 중요한 정보를 점유 할 수있게합니다. 첫 번째 취약점 인 Meltdown은 사용자 응용 프로그램과 운영 체제의 중요한 부분 사이의 장벽을 효과적으로 제거 할 수 있습니다. 두 번째 취약점 인 Spectre는 AMD 및 ARM 칩에서도 발견되어 취약한 응용 프로그램을 속여 메모리 내용을 유출시킬 수 있습니다.

Meltdown and Spectre : AMD와 ARM이 두 번째 프로세서의 영향을받는 Intel 프로세서의 거의 모든 장치를 위협하는 취약점.

장치에 설치된 응용 프로그램은 일반적으로 운영 체제의 더 민감한 부분에서 멀리 떨어진 "사용자 모드"로 실행됩니다. 

앱이 민감한 영역 (예 : 기본 디스크, 네트워크 또는 처리 장치)에 액세스해야하는 경우 "보호 모드"사용 권한을 요청해야합니다.

Meltdown의 경우 공격자는 보호 모드와 코어 메모리에 액세스하지 못하게 할 수 있습니다.

암호 관리자, 브라우저, 전자 메일 및 사진과 문서의 데이터와 같이 실행중인 응용 프로그램의 메모리에서 데이터를 훔칠 수 있도록 해줍니다.

실용적인 측면에서, 이는 임의의 메모리가 meltdown을 사용하여 읽을 수 있다는 것을 의미합니다. 

여기에는 암호, 암호화 키, 로그인, 신용 카드 정보 등이 포함될 수 있습니다. Spectre를 사용하면 (취약한) 응용 프로그램의 메모리를 읽을 수 있습니다. 

예를 들어 웹 사이트를 방문하면 웹 사이트의 JavaScript 코드가 브라우저의 메모리에 저장된 로그인과 암호를 읽을 수 있습니다.

 

Meltdown and Spectre는 하드웨어 버그이므로 패치가 매우 까다로울 수 있습니다. 

Meltdown에 대한 패치 가 Linux, Windows 및 MacOS 용으로 발행되었지만 Spectre 에 대한 응용 프로그램을 강화하기위한 작업이 아직 진행 중 입니다. 

여기에서 자세한 정보를 찾을 수 있습니다 .

그 동안 최신 보안 업데이트를 사용할 수있게되는 즉시 설치하는 것이 중요 합니다.

이는  악의적 인 사용자가이 취약점을 악용하는 데 오랜 시간이 걸리지 않기 때문에 샘플 코드가 이미 게시되었습니다.

Microsoft Windows 보안 업데이트와의 카스퍼 스키 랩 제품 호환성

운영 체제 공급 업체가 Meltdown 패치를 서두르 자 1 월 3 일에 보안 업데이트가 게시되어 많은 보안 솔루션과 호환되지 않아 해당 솔루션의 일부 기능이 제대로 작동하지 않거나 OS가 멈추고 재부팅되었습니다.

좋은 소식 : 카스퍼 스키 랩의 비즈니스 및 소비자 솔루션 모두가 이 업데이트와 완벽하게 호환됩니다. 

Microsoft는 시스템이 준비 상태로 플래그 지정된 경우에만 업데이트를 제공하며, 당사 측에서는 2017년 12월 28일에 제공된 업데이트에 준비 플래그를 포함시킵니다.

바이러스 백신 데이터베이스가 최신 상태이면 컴퓨터가 해결되는 Windows업데이트를 받을 준비가 된 것입니다.

아직 받지 못하셨다면, 곧 받아 보실 수 있을 것이며, 가능한 한 빨리 설치하시기를 강력히 권합니다.

추천 컨텐츠