화요일 패치: 인텔과 AMD, 130개 이상의 취약점 공개
사이버 보안 업계에서 매월 두 번째 화요일은 패치 화요일로 알려진 보안 업데이트가 배포되는 중요한 날입니다. 매월 열리는 이 행사에서 인텔과 AMD와 같은 주요 기술 업체들은 잠재적인 위협으로부터 사용자를 보호하기 위해 자사 제품의 취약점을 패치합니다.
인텔의 화요일 패치 인사이트
인텔은 최근 무려 105개의 취약점을 다루는 31개의 권고 사항을 발표했습니다. 그중에서도 Reptar (CVE-2023-23583)의 발견이 눈에 띕니다. 인텔의 내부 폭로와 구글 연구원들의 독립적인 확인을 통해 이 치명적인 CPU 결함이 확인되었습니다. 렙타라고 불리는 이 결함은 멀티테넌트 가상화 환경에서 호스트 머신과 기타 게스트 머신을 충돌시켜 정보 유출 또는 권한 상승을 초래할 수 있습니다.
인텔 보안 권고의 또 다른 초점은 데이터 센터 관리자(DCM) 소프트웨어에서 발견된 치명적인 취약점(CVE-2023-31273)입니다. CVSS 점수가 10점인 이 취약점은 인증되지 않은 공격자가 네트워크 액세스를 통해 권한을 상승시킬 수 있는 문을 열어줍니다. 나머지 9개의 권고사항은 다양한 인텔 제품 전반의 심각도가 높은 취약점을 다루며, 여기에는 oneAPI, 서버 보드 및 서버 시스템 BIOS 펌웨어, 퀵어시스트 기술(QAT), NUC 소프트웨어, 원부트 플래시 업데이트(OFU) 소프트웨어, 연결 성능 스위트 소프트웨어, 대역 내 관리성 소프트웨어 및 유니슨 소프트웨어 등이 포함됩니다.
AMD의 보안 권고
패치 화요일 무대에서 AMD는 총 27개의 취약점을 다루는 5개의 보안 권고를 발표하여 주목을 받았습니다. 주목할 만한 취약점 중 하나인 CacheWarp (CVE-2023-20592)는 가상 머신(VM)에 위험을 초래하는 새로운 AMD CPU 취약점과 관련이 있습니다. 이 결함으로 인해 공격자는 잠재적으로 제어 흐름을 탈취하고, 암호화된 VM을 침해하고, 권한을 상승시킬 수 있습니다. 캐시워프는 특히 AMD 보안 암호화 가상화(SEV)에 영향을 미칩니다.
AMD는 보안 프로세서(ASP), 시스템 관리 장치(SMU) 및 기타 구성 요소의 취약점을 추가로 강조했습니다. 이 중 심각도가 높은 4가지 문제는 임의의 코드 실행 또는 권한 상승을 초래할 수 있습니다. 또한, SMM 슈퍼바이저의 심각도가 높은 결함이 해결되어 임의 코드 실행을 위한 잠재적 악용 가능성을 완화했습니다.
서버 도메인도 면밀히 조사하여 코드 실행으로 이어지는 취약점을 포함하여 10개의 취약점을 해결했습니다. AMD는 그래픽 드라이버도 소홀히 하지 않고 임의의 코드 실행을 허용하거나 서비스 거부(DoS) 상태를 유발할 수 있는 4개의 중간 심각도 결함을 수정했습니다.
결론
패치 화요일은 사이버 보안에 있어 여전히 중요한 행사로, 인텔과 AMD와 같은 거대 기업의 제품 내 복잡한 취약점을 공개합니다. 두 회사의 최근 발표는 잠재적인 위협으로부터 디지털 환경을 강화하는 데 필요한 지속적인 노력을 상기시켜 줍니다. 사용자가 끊임없이 진화하는 사이버 지형을 탐색함에 따라 안전하고 탄력적인 디지털 경험을 위해서는 이러한 취약점에 대한 정보를 파악하고 신속하게 패치를 적용하는 것이 무엇보다 중요합니다.
이 글의 출처는 SecurityWeek의 기사입니다.