설치 / 사용기

윈 도 우 2018년 6월 윈도 업데이트부터 인텔 cpu 패치가 추가 되었네요

2018.06.14 23:02

suk 조회:1841 추천:10

어제 2018.06.13 수요일, 6월 정기 업데이트 MS 설명 보신 분들은 아실 겁니다. 모든 업데이트에 첫머리에 나옵니다

2018년 6월 13일 수요일 정기 업데이트 나왔네요 - Windows 10 버전1803 누적 업데이트 KB4284835 (OS 빌드 17134.112) - 한글 페이지 2018-06-15_131331.png

https://support.microsoft.com/ko-kr/help/4284835

 

다른 윈도들도...[윈도7~윈도10 ] 첫머리에 나옵니다. 또 특이한 점이 패치는 포함 되어 있는데 기본 비활성 시켜둔 것입니다

원하는 사용자들만 레지스트리로 활성하라는 것입니다. 윈도 업데이트가 안 된 경우는 레지스트리는 소용이 없습니다.

 

그리고 아직 멜트다운과 스펙터 패치를 확인하는 InSpectre.exe 에는 반영이 안 되어 있습니다

그래서 제가 예전에 파워쉘로 확인하는 bat 파일을 사용해봤습니다. 다행히 그대로 사용해도 작동했습니다 ^^

 

겁?이 나서 우선 가상머신에서 실행해봤습니다

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 2018-06-14_220256.png

이렇게 새로 추가된 항목 CVE-2018-3639 까지 패치 되었는지 잘 나옵니다


이제 실컴 윈도10 버전1709 레드스톤3 에서 실행해봤습니다.

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - Spectre.exe 도 아직 반영하지 않았습니다 2018-06-14_224655.png

새로 추가된 CVE-2018-3639 패치가 되었는지 메시지가 나오게 수정했습니다.

그외에도 기존에 낮은 버전의 파워쉘이 설치 되어 있는 경우, 계속 낮은 버전으로 작동하기 때문에, 새로 추가된 항목이 나오지 않는 문제가 있어서

그 부분만 약간 수정했습니다

 

이제 레지스트리 입력하여 새로 추가된 CVE-2018-3639 패치를 활성화 해봐야겠네요. 이것이 진짜 떨리는 일이네요;;

https://support.microsoft.com/ko-kr/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

https://support.microsoft.com/ko-kr/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell

참고로 한 MS 웹페이지들 입니다

 

아, 예전 게시물에서도 썼듯이 이 파워쉘 명령으로 된 bat 파일은 윈도10 에서만 작동합니다.

지금 막 만들어서 수정할 사항이 있는지 좀 더 살펴보고 올리겠습니다

----------------------

예측 저장 우회와 두 번째 변종인 스펙터 및 멜트다운과 관련된 완화 기능 관리


적용 대상: Windows 10 버전 1803, Windows 10 버전 1709, Windows 10 버전 1703, Windows 10 버전 1607, Windows 10, Windows 7 SP1

  • 다음 레지스트리 설정(기본적으로 사용하지 않도록 설정되어 있기 때문)을 통해 두 번째 변종인 스펙터(CVE-2017-5715) 및 멜트다운(CVE-2017-5754)과 관련된 완화 기능과 함께 예측 저장 우회(CVE-2018-3639)와 관련된 완화 기능을 사용하도록 설정합니다.
     

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f


    참고 이러한 레지스트리 변경 작업은 관리자 권한으로 실행하고 컴퓨터를 다시 시작해야 합니다.

  • 다음 레지스트리 설정을 통해 예측 저장 우회(CVE-2018-3639)와 관련된 완화 기능을 사용하지 않도록 설정합니다.
     

    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /f

    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /f


    참고 이러한 레지스트리 변경 작업은 관리자 권한으로 실행하고 컴퓨터를 다시 시작해야 합니다.

---------------------------------

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - 레지스트리로 활성해봅니다. 재부팅 필요 2018-06-14_232250.png

위에 쓴대로 패치를 활성하는 레지스트리를 적용하고 재부팅했습니다

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - 레지스트리로 활성해봅니다. 재부팅 필요 - 재부팅 해도 비활성이네요 음 2018-06-14_234420.png

 

띠옹..패치가 여전히 안 된 것으로 나오네요. 6월 정기 업데이트 설치한 상태인데요. 무슨 일 일까요?

재부팅 할 때 부팅도 느리고, 윈도 업데이트도 조금 설치하는 듯 하여 적용된 듯한 느낌을 받았는데요.

 

음. 복잡하네요. 그냥 InSpectre.exe 에서 이번 패치 항목을 추가할 때까지 가만히 기다려야겠습니다. 그렇게 급한 것도 아니고...

-----------------------------------------

별로 필요없는 bat 파일 같습니다만, 참고 삼아 올립니다. 테스트한대로 파일 이름과는 달리 새로 추가된 항목이 나열되기는 하는데 미지수입니다.

인텔 cpu 보안 패치 확인하는 파워쉘2-2018년 6월 정기 업데이트부터 추가 패치된 CVE-2018-3639까지 확인가능.bat

예전 게시물에서도 썼듯이 이 파워쉘 명령으로 된 bat 파일은 윈도10 에서만 작동합니다.

-----------------------------------------

2018.06.15 금요일 오후 05:07

윈도10 버전1803 레드스톤4 으로도 테스트 해봤습니다. [위에서는 버전1709 레드스톤3]

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본  비활성 상태입니다 - 윈도10 버전1803 레드스톤4 17134.112빌드로 테스트해봅니다 - 똑같네요 2018-06-15_165245.png

결과만 올립니다. 위에 테스트한 것과 같습니다.

-----------------------------------------

2018.06.15 금요일 오후 08:07

윈도 업데이트만으로 안 되고, 바이오스 업데이트도 해야 하는 것 같기도 하네요.

제가 볼 때는 이 부분이 명확하게는 안 보이네요. 바이오스는 아직 베타 버전이라고 나오더군요.

저는 바이오스 업데이트는 아무 것도 안 한 상태입니다. 위에 상태는 순수하게 윈도 업데이트 만으로 된 것입니다.

위에 쓴 CVE-2018-3639 만 아니라 최근에는 CVE-2018-3640 도 뉴스에 올라왔습니다. 

번호 제목 글쓴이 조회 추천 등록일
[공지] 사용기/설치기 이용안내 gooddew - - -
5506 소프트웨어| (PE용)팟 플레이어 LAVFilters 적용하기 [7] NaDa 1531 6 07-02
5505 모 바 일| Air Transfer - 아이폰 사진 PC로 전송앱 [2] asklee 963 0 07-01
5504 소프트웨어| NTBoot + Grub4dos 복구 테스트 [12] suk 1488 15 07-01
5503 기 타| 윈클론(원클릭) 이 2개 하드에서도 되는 경우가 있네요. [12] 왕초보 1275 5 07-01
5502 소프트웨어| Media Suite 16 묻지마 설치 하기 (수정-내용추가) [9] 디폴트 1637 11 06-30
5501 소프트웨어| suk님 도움으로DreamPE를 VHD에 풀어놓고 부팅성공하였습니다, [6] 좋은데이 610 2 06-30
5500 기 타| 철*님 Win10PE_RS4_x64_Admin_SanTa 버전 간단 사용기입니다.. [18] 왕초보 1479 17 06-30
5499 기 타| DreamPE_x64_AIO_Lite 가상머신에 부팅하기 [20] suk 2047 16 06-30
5498 소프트웨어| 자게에 용량때문에 안올라가 여기 올립니다_레인미터 [23] 첨임다 1415 25 06-30
5497 윈 도 우| Win_10_Pro_x64_RS4_REDFSMG+Lite_180627_도광양회님 [394] 첨임다 2446 74 06-29
5496 기 타| (수정) (초보용) 선*님 PE Rainmeter에 전원버튼 추가하기 ... [2] 왕초보 569 5 06-29
5495 윈 도 우| Windows 7 Image Updater [9] jinhna 1716 9 06-28
5494 윈 도 우| 최신형 노트북 Windows7 설치기. [9] 뚜릅 1808 2 06-28
5493 소프트웨어| PrimiCache(3.0.2) L2 Cache 적용 테스트 [7] DeathWing 930 2 06-28
5492 소프트웨어| 윈클론 초기상태 백업 및 복원영역 사용기 [9] mso 2594 3 06-28
5491 윈 도 우| 윈도10 레드스톤5 인사이더 프리뷰 17704 빌드 나왔네요 [14] suk 834 11 06-28
5490 기 타| 윈클론(원클릭) + Grub 복구시스템 사용기입니다.. [15] 왕초보 2273 15 06-27
5489 윈 도 우| MDS wimboot 외장하드 테스트 2 [9] 멋진거지 553 6 06-27
5488 하드웨어| 저장장치 캐시기능 테스트 [15] DeathWing 1358 5 06-27
5487 윈 도 우| 석님따라 wimboot 외장하드 테스트 해보았습니다. [16] 선우 605 7 06-27
XE1.11.6 Layout1.4.8