게재일 2019년 6월 1일
Pro-face 제품을 지속적으로 이용해 주심에 깊히 감사드립니다.
우리는 정보 유출을 허용 할 수 있는 광범위한 인텔 CPU의 보안에 대한 취약점을 인식하고 있습니다. 잘못 악용되면 ZombieLoad, FallOut 및 RIDL라고도 하는 마이크로 아키텍처 데이터 샘플링 (MDS)의 취약점에 의해 시스템 상에서 코드를 로컬로 실행 가능한 악의적인 사용자가 대량의 보호 데이터를 수집하고 분석 할 수 있습니다.
Pro-face는 MDS 취약점에 대한 우리의 제안에 대한 평가를 계속하고 있습니다. 당분간은 인텔의 보안 업데이트 웹페이지를 참조하여 자세한 정보 및 지침을 얻을 수 있도록 고객에게 권장합니다.
증상에 대한 설명
데스크탑, 랩탑 및 가상 컴퓨터는 MDS 취약점의 영향을 받을 수 있습니다.
MDS의 영향을 받을 수 있는 인텔 프로세서 목록은 심층 분석: CPUID Enumeration and Architectural MSRs 의 인텔 MDS 테이블을 참조하십시오. 개념 증명 코드는 이미 이 문제를 발견 한 연구자들에 의해 공개되었습니다.
CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091은 MDS 취약점에 대한 공식 취약점 참조입니다.
대상 제품
스마트 포털
제품명 | SP5000 시리즈 |
---|---|
제품 모듈 | 오픈 박스 모듈 (SP-5B40, SP-5B41) |
산업용 컴퓨터 (IPC)
제품명 | PS5000 시리즈, PS4000 시리즈 |
---|
권장 완화 방법
현재 인텔이 제안한 초기 완화 조치가 시스템 성능에 영향을 미치는지 여부는 불분명합니다. 따라서 고객이 중요, 또는 성능이 제한적인 시스템에 패치를 적용하기로 결정한 경우 주의해서 진행하는 것이 좋습니다. 고객이 권장 패치 와 또는 완화 조치를 적용하기로 선택한 경우 테스트 및 개발 환경 또는 오프라인 인프라에서 이러한 측정 값의 영향을 평가하는 것이 좋습니다.
Pro-face는 이 취약점에 대한 벤더 연구를 지속적으로 모니터하고 추적하여, 취해야 할 적절한 조치를 결정합니다. 자세한 정보 및 지침은 인텔 보안 센터 웹 페이지를 참조하십시오.
추가 참조:
문의
문의 사항이 있으시면 해당 지역의 영업 사무소에 문의하십시오.연락처 정보는 "문의"페이지를 참조하십시오