Dell은 여러 최신 마이크로프로세서에 영향을 주는 멜트다운과 스펙터로 알려진 CVE 2017-5715, 2017-5753, 2017-5754에 설명된 부채널 분석 취약성을 인식하고 있습니다. 자세한 내용은 인텔과 AMD에서 제공한 보안 업데이트를 참조하시기 바랍니다.
이 문제의 개요는 다음과 같습니다.
- 이 문제는 어느 한 공급업체에 국한되지 않으며 대부분의 현대 프로세서 아키텍처에 흔히 사용되는 기술을 활용합니다. 즉, 데스크탑 및 노트북에서 서버와 스토리지, 스마트폰까지 광범위한 제품이 영향을 받게 됩니다.
- 완화 기능에는 시스템 소프트웨어(OS(Operating System) 패치) 및 펌웨어(BIOS, 마이크로코드 업데이트) 모두에 대한 업데이트가 포함됩니다. 일부 환경에서는 하이퍼바이저 패치, 가상화 소프트웨어 패치, 브라우저 및 JavaScript 엔진이 포함될 수 있습니다.
- 우수한 보안 위생을 계속 사용해야 합니다. 여기에는 디바이스를 최신 패치로 업데이트하는 것과 바이러스 백신 업데이트, 지능형 공격 보호 솔루션 사용이 포함되어 있습니다.
- 인텔이 해당 FAQ에서 보고한 것처럼 연구자들은 개념에 대한 증거를 제시했습니다. 즉, Dell은 지금까지 어떤 악용 사례도 알고 있지 않습니다.
참고: 많은 웹 페이지에서 언어를 변경할 수 있습니다.
패치 가이드(2018년 3월 20일 업데이트)
위에서 언급한 취약성을 줄이기 위해 적용하는 두 가지 필수 구성 요소는 다음과 같습니다.
1) BIOS 업데이트를 통해 펌웨어 업데이트를 적용합니다.
2) 해당하는 OS(Operating System) 패치를 적용합니다.
이것은 어떤 의미입니까?
영향을 받는 플랫폼 및 다음 업데이트 적용 단계에 대한 자세한 내용은 다음 리소스를 참조하십시오. 이 내용은 새 정보가 제공되면 정기적으로 업데이트됩니다. Dell은 고객에게 미치는 영향을 최소화하기 위해 배포 전에 모든 펌웨어 업데이트를 테스트하고 있습니다.
Dell PC 및 씬 클라이언트
Dell EMC 서버, Dell Storage 및 Networking 제품
Dell EMC Storage, 데이터 보호 및 컨버지드 플랫폼(콘텐츠에 액세스하려면 로그인 필요)
RSA 제품(콘텐츠에 액세스하려면 로그인 필요)
Dell EMC 컨버지드 플랫폼(vBlock)(콘텐츠에 액세스하려면 로그인 필요)
VMware 제품
Pivotal 제품
Dell은 모범 보안 사례에 따라 자체 IT 인프라스트럭처 내에서 OS 패치 및 펌웨어 업데이트를 배포하고 있습니다.
추가 자료: