Intel 펌웨어 취약점 보안 업데이트 권고

2017-11-27

□ 개요 
 o Intel社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표 [1] 
 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고 
 
□ 내용 
 o 인텔® 관리 엔진(Intel® ME) 
   - 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5705) 
   - 커널에서 발생하는 권한 상승 취약점(CVE-2017-5708) 
   - AMT에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5711, CVE-2017-5712) 
      ※ AMT (Active Management Technology) : 원격 유지보수 및 무선 관리 등을 수행하는 기술 
 o 인텔® 서버 플랫폼 서비스(Intel® SPS) 
   - 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5706) 
   - 커널에서 발생하는 권한 상승 취약점(CVE-2017-5709) 
 o 인텔® 신뢰 실행 엔진(Intel® TXE) 
   - 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5707) 
   - 커널에서 발생하는 권한 상승 취약점 (CVE-2017-5710) 
  
□ 영향을 받는 제품 및 버전 
 o 참고사이트[1] 에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 
  
□ 해결 방안 
 o Intel ME, TXE, SPS 사용자는 인텔 검색 도구( 참고사이트 [2])를 사용하여 해당 취약점에 취약한지 확인 후 업데이트 수행 
 o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트[]의 내용을 참조하여 보안 업데이트 확인 및 설치 
   - Acer[3] 
   - Dell Client[4] 
   - Dell Server[5] 
   - Fujitsu[6] 
   - HPE Servers[7] 
   - Lenovo[8] 
   - Panasonic[9] 
 
□ 기타 문의사항 
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 
 
[참고사이트] 
 [1] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr&_ga=2.147127473.74753197.1511420584-1413380157.1511420584 
 [2] https://downloadcenter.intel.com/download/27150 
 [3] https://us.answers.acer.com/app/answers/detail/a_id/51890 
 [4] http://www.dell.com/support/article/kr/ko/krdhs1/sln308237/dell-client-statement-on-intel-me-txe-advisory--intel-sa-00086-?lang=en 
 [5] http://www.dell.com/support/article/kr/ko/krdhs1/qna44242/dell-server-statement-on-intel-me-txe-advisory--intel-sa-00086-?lang=en 
 [6] http://www.fujitsu.com/global/support/products/software/security/products-f/itsa-00086e.html 
 [7] https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00036596en_us 
 [8] https://support.lenovo.com/kr/ko/product_security/len-17297 
 [9] http://pc-dl.panasonic.co.jp/itn/info/osinfo20171121.html