설치 / 사용기

윈 도 우 2018년 6월 윈도 업데이트부터 인텔 cpu 패치가 추가 되었네요

2018.06.14 23:02

suk 조회:1875 추천:10

어제 2018.06.13 수요일, 6월 정기 업데이트 MS 설명 보신 분들은 아실 겁니다. 모든 업데이트에 첫머리에 나옵니다

2018년 6월 13일 수요일 정기 업데이트 나왔네요 - Windows 10 버전1803 누적 업데이트 KB4284835 (OS 빌드 17134.112) - 한글 페이지 2018-06-15_131331.png

https://support.microsoft.com/ko-kr/help/4284835

 

다른 윈도들도...[윈도7~윈도10 ] 첫머리에 나옵니다. 또 특이한 점이 패치는 포함 되어 있는데 기본 비활성 시켜둔 것입니다

원하는 사용자들만 레지스트리로 활성하라는 것입니다. 윈도 업데이트가 안 된 경우는 레지스트리는 소용이 없습니다.

 

그리고 아직 멜트다운과 스펙터 패치를 확인하는 InSpectre.exe 에는 반영이 안 되어 있습니다

그래서 제가 예전에 파워쉘로 확인하는 bat 파일을 사용해봤습니다. 다행히 그대로 사용해도 작동했습니다 ^^

 

겁?이 나서 우선 가상머신에서 실행해봤습니다

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 2018-06-14_220256.png

이렇게 새로 추가된 항목 CVE-2018-3639 까지 패치 되었는지 잘 나옵니다


이제 실컴 윈도10 버전1709 레드스톤3 에서 실행해봤습니다.

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - Spectre.exe 도 아직 반영하지 않았습니다 2018-06-14_224655.png

새로 추가된 CVE-2018-3639 패치가 되었는지 메시지가 나오게 수정했습니다.

그외에도 기존에 낮은 버전의 파워쉘이 설치 되어 있는 경우, 계속 낮은 버전으로 작동하기 때문에, 새로 추가된 항목이 나오지 않는 문제가 있어서

그 부분만 약간 수정했습니다

 

이제 레지스트리 입력하여 새로 추가된 CVE-2018-3639 패치를 활성화 해봐야겠네요. 이것이 진짜 떨리는 일이네요;;

https://support.microsoft.com/ko-kr/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

https://support.microsoft.com/ko-kr/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell

참고로 한 MS 웹페이지들 입니다

 

아, 예전 게시물에서도 썼듯이 이 파워쉘 명령으로 된 bat 파일은 윈도10 에서만 작동합니다.

지금 막 만들어서 수정할 사항이 있는지 좀 더 살펴보고 올리겠습니다

----------------------

예측 저장 우회와 두 번째 변종인 스펙터 및 멜트다운과 관련된 완화 기능 관리


적용 대상: Windows 10 버전 1803, Windows 10 버전 1709, Windows 10 버전 1703, Windows 10 버전 1607, Windows 10, Windows 7 SP1

  • 다음 레지스트리 설정(기본적으로 사용하지 않도록 설정되어 있기 때문)을 통해 두 번째 변종인 스펙터(CVE-2017-5715) 및 멜트다운(CVE-2017-5754)과 관련된 완화 기능과 함께 예측 저장 우회(CVE-2018-3639)와 관련된 완화 기능을 사용하도록 설정합니다.
     

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f


    참고 이러한 레지스트리 변경 작업은 관리자 권한으로 실행하고 컴퓨터를 다시 시작해야 합니다.

  • 다음 레지스트리 설정을 통해 예측 저장 우회(CVE-2018-3639)와 관련된 완화 기능을 사용하지 않도록 설정합니다.
     

    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /f

    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /f


    참고 이러한 레지스트리 변경 작업은 관리자 권한으로 실행하고 컴퓨터를 다시 시작해야 합니다.

---------------------------------

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - 레지스트리로 활성해봅니다. 재부팅 필요 2018-06-14_232250.png

위에 쓴대로 패치를 활성하는 레지스트리를 적용하고 재부팅했습니다

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - 레지스트리로 활성해봅니다. 재부팅 필요 - 재부팅 해도 비활성이네요 음 2018-06-14_234420.png

 

띠옹..패치가 여전히 안 된 것으로 나오네요. 6월 정기 업데이트 설치한 상태인데요. 무슨 일 일까요?

재부팅 할 때 부팅도 느리고, 윈도 업데이트도 조금 설치하는 듯 하여 적용된 듯한 느낌을 받았는데요.

 

음. 복잡하네요. 그냥 InSpectre.exe 에서 이번 패치 항목을 추가할 때까지 가만히 기다려야겠습니다. 그렇게 급한 것도 아니고...

-----------------------------------------

별로 필요없는 bat 파일 같습니다만, 참고 삼아 올립니다. 테스트한대로 파일 이름과는 달리 새로 추가된 항목이 나열되기는 하는데 미지수입니다.

인텔 cpu 보안 패치 확인하는 파워쉘2-2018년 6월 정기 업데이트부터 추가 패치된 CVE-2018-3639까지 확인가능.bat

예전 게시물에서도 썼듯이 이 파워쉘 명령으로 된 bat 파일은 윈도10 에서만 작동합니다.

-----------------------------------------

2018.06.15 금요일 오후 05:07

윈도10 버전1803 레드스톤4 으로도 테스트 해봤습니다. [위에서는 버전1709 레드스톤3]

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본  비활성 상태입니다 - 윈도10 버전1803 레드스톤4 17134.112빌드로 테스트해봅니다 - 똑같네요 2018-06-15_165245.png

결과만 올립니다. 위에 테스트한 것과 같습니다.

-----------------------------------------

2018.06.15 금요일 오후 08:07

윈도 업데이트만으로 안 되고, 바이오스 업데이트도 해야 하는 것 같기도 하네요.

제가 볼 때는 이 부분이 명확하게는 안 보이네요. 바이오스는 아직 베타 버전이라고 나오더군요.

저는 바이오스 업데이트는 아무 것도 안 한 상태입니다. 위에 상태는 순수하게 윈도 업데이트 만으로 된 것입니다.

위에 쓴 CVE-2018-3639 만 아니라 최근에는 CVE-2018-3640 도 뉴스에 올라왔습니다. 

번호 제목 글쓴이 조회 추천 등록일
[공지] 사용기/설치기 이용안내 gooddew - - -
5577 기 타| (추가) ToPs님 grub2 설치 cmd를 활용하여 보았습니다..감... [18] 왕초보 1015 10 08-03
5576 기 타| PE 드라이브 문자들을 실컴 윈도 그대로 나오게 하기 [16] suk 1372 21 08-03
5575 기 타| [한글화 시도] 세르게이 PE [2018.08.02] 구경하기 [28] suk 2591 20 08-02
5574 기 타| Eassos 덕분에 땡! 잡았습니다.. [26] 왕초보 2429 20 08-01
5573 기 타| (추가) Eassos 2.0.6.630 가상은 트라이얼, 넷북은 잘 되네... [1] 왕초보 622 4 08-01
5572 기 타| PE에서 관리자외에 프로그램 사용을 제한하여 보았습니다.. [11] 왕초보 631 7 08-01
5571 윈 도 우| 윈도10 레드스톤5 인사이더 프리뷰 17728 빌드 나왔네요 [8] suk 842 11 08-01
5570 기 타| 질문게시판의 Pe_Boot.iso 테스트 [20] suk 1382 13 07-31
5569 윈 도 우| 태*소*님의-Windows 10 Pro for Workstations Rs4 x64 171... [13] 김영자 1070 8 07-30
5568 윈 도 우| 솔*님의 reverse[수정] Win10PE_x64_SH 버전 간략 부팅기입... [22] 김영자 1099 20 07-29
5567 윈 도 우| 솔*님 Win10PE_RS4_x64_SH_Admin.fix USB부팅 [9] 조아조아 1035 6 07-29
5566 윈 도 우| 솔*님- Win10PE_RS4_x64_SH_Admin[2018.07.28.토] [22] 김영자 1285 15 07-28
5565 기 타| 솔향님 Win10PE_RS4_x64_SH_Admin 부팅기 [44] skrua 1148 18 07-28
5564 윈 도 우| [설치 테스트] OS 빌드 17134.191 iso [18] suk 2036 21 07-27
5563 윈 도 우| v무*산v-RS4_x64_ 17134.191_테스트용 (2018.8.1일)not_wim... [53] 김영자 1223 20 07-27
5562 기 타| BING*님 Eassos 2.0.5.626 한글버전 간단 사용기입니다 [10] 왕초보 770 11 07-27
5561 윈 도 우| RS4_x64_17134.191_테스트용(2018.8.1일)_wimboot-TEST 사용기 [5] 복태취업했 775 4 07-27
5560 윈 도 우| Windows 7 Enterprise SP1 평가판 설치기 [1] Callisto 724 1 07-27
5559 기 타| Eassos 2.0.5.626 버전은 잘 됩니다. [8] 왕초보 851 9 07-26
5558 소프트웨어| [2번] 여러 wim 파일 일괄 부팅 등록하기 [노가다 절감형 bat] [51] suk 4180 54 07-26
XE1.11.6 Layout1.4.8