ClickCease '캐시아웃' 공격: 재부팅 없이 마이크로코드를 업데이트하면 안전합니다 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

'캐시아웃' 공격: 재부팅 없이 마이크로코드를 업데이트하면 안전합니다.

2020년 2월 11일 TuxCare 홍보팀

캐시아웃-민

2020년 1월 말, 인텔 프로세서에서 또 다른 추측 실행 취약점이 발견되었습니다. 2018년 10월 이전에 제작된 모든 최신 인텔 CPU는 공격자가 OS Kernel, 공동 상주 가상 머신, 심지어 인텔의 보안 SGX 엔클레이브에서 민감한 데이터를 유출할 수 있는 하드웨어 문제에 취약할 가능성이 높습니다.

L1 데이터 퇴거 샘플링(L1DES)이라고도 불리며 CVE-2020-0549로 지정된 이 새로운 마이크로 아키텍처 공격은 공격자가 이전에 시연된 MDS 공격에서 공격 대상 데이터를 사용할 수 있을 때까지 기다려야 하는 것과 달리 CPU의 L1 캐시에서 어떤 데이터를 유출할지 선택할 수 있습니다. 이 결함은 웹 브라우저에서 원격으로 악용될 수 없으며 AMD 프로세서에도 영향을 미치지 않습니다.

 

1년여 전, KernelCare는 비슷한 종류의 취약점인 L1 터미널 결함(L1TF)에 대한 패치를 배포한 바 있습니다. L1 터미널 결함(L1TF)에 대한 KernelCare 패치는 L1 데이터 퇴거 샘플링(L1DES) 취약점을 다루는 것으로 밝혀졌습니다.

 

KernelCare 사용자라면 인프라를 보호하기 위해 남은 일은 KernelCare 지침에 따라 재부팅하지 않고 마이크로코드를 업데이트하는 것뿐입니다.

 

아직 KernelCare를 사용하지 않는 경우 무료 평가판에 등록하여 재부팅하지 않고도 Linux Kernel 및 장치에 대한 패치를 자동으로 받을 수 있습니다.

 

7일 지원되는 KernelCare 무료 체험판 받기 

 

 

재부팅 없이 중요한 CVE를 실시간으로 패치하는 방법에 대한 자세한 내용은 여기를 참조하세요:


KernelCare 정보

KernelCare는 재부팅 없이 Linux Kernel 취약점을 자동으로 패치하는 라이브 패치 시스템입니다. 30만 대 이상의 서버에서 사용되고 있으며 6년 이상 운영 중인 서버를 패치하는 데 사용되어 왔습니다. RHEL, CentOS, Amazon Linux 및 Ubuntu와 같은 모든 주요 Linux 배포판에서 작동합니다. 또한 Nessus, Tenable, Rapid7, Qualys와 같은 일반적인 취약성 스캐너와도 상호 운용됩니다. 컨설턴트와 상담하려면 [email protected] 으로 직접 문의하여 KernelCare가 기업의 특정 요구 사항을 충족할 수 있는 방법에 대해 알아보세요.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기