Pro-face 산업용 PC 제품 및 Smart Portal SP5000 시리즈 Open BOX 모듈 사용 고객향 중요 공지 사항

NoteCyber Security

게재일 2019년 6월 1일

Pro-face 제품을 지속적으로 이용해 주심에 깊히 감사드립니다.
우리는 정보 유출을 허용 할 수 있는 광범위한 인텔 CPU의 보안에 대한 취약점을 인식하고 있습니다. 잘못 악용되면 ZombieLoad, FallOut 및 RIDL라고도 하는 마이크로 아키텍처 데이터 샘플링 (MDS)의 취약점에 의해 시스템 상에서 코드를 로컬로 실행 가능한 악의적인 사용자가 대량의 보호 데이터를 수집하고 분석 할 수 있습니다.
Pro-face는 MDS 취약점에 대한 우리의 제안에 대한 평가를 계속하고 있습니다. 당분간은 인텔의 보안 업데이트 웹페이지를 참조하여 자세한 정보 및 지침을 얻을 수 있도록 고객에게 권장합니다.

증상에 대한 설명

데스크탑, 랩탑 및 가상 컴퓨터는 MDS 취약점의 영향을 받을 수 있습니다.

MDS의 영향을 받을 수 있는 인텔 프로세서 목록은 심층 분석: CPUID Enumeration and Architectural MSRs 의 인텔 MDS 테이블을 참조하십시오. 개념 증명 코드는 이미 이 문제를 발견 한 연구자들에 의해 공개되었습니다.

CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091은 MDS 취약점에 대한 공식 취약점 참조입니다.

대상 제품

스마트 포털

제품명SP5000 시리즈
제품 모듈오픈 박스 모듈 (SP-5B40, SP-5B41)

산업용 컴퓨터 (IPC)

제품명PS5000 시리즈, PS4000 시리즈

권장 완화 방법

현재 인텔이 제안한 초기 완화 조치가 시스템 성능에 영향을 미치는지 여부는 불분명합니다. 따라서 고객이 중요, 또는 성능이 제한적인 시스템에 패치를 적용하기로 결정한 경우 주의해서 진행하는 것이 좋습니다. 고객이 권장 패치 와 또는 완화 조치를 적용하기로 선택한 경우 테스트 및 개발 환경 또는 오프라인 인프라에서 이러한 측정 값의 영향을 평가하는 것이 좋습니다.

Pro-face는 이 취약점에 대한 벤더 연구를 지속적으로 모니터하고 추적하여, 취해야 할 적절한 조치를 결정합니다. 자세한 정보 및 지침은 인텔 보안 센터 웹 페이지를 참조하십시오.

추가 참조:

문의

문의 사항이 있으시면 해당 지역의 영업 사무소에 문의하십시오.
연락처 정보는 "문의"페이지를 참조하십시오