윈 도 우 2018년 6월 윈도 업데이트부터 인텔 cpu 패치가 추가 되었네요

2018.06.14 23:02

suk 조회:1762 추천:10

어제 2018.06.13 수요일, 6월 정기 업데이트 MS 설명 보신 분들은 아실 겁니다. 모든 업데이트에 첫머리에 나옵니다

2018년 6월 13일 수요일 정기 업데이트 나왔네요 - Windows 10 버전1803 누적 업데이트 KB4284835 (OS 빌드 17134.112) - 한글 페이지 2018-06-15_131331.png

https://support.microsoft.com/ko-kr/help/4284835

 

다른 윈도들도...[윈도7~윈도10 ] 첫머리에 나옵니다. 또 특이한 점이 패치는 포함 되어 있는데 기본 비활성 시켜둔 것입니다

원하는 사용자들만 레지스트리로 활성하라는 것입니다. 윈도 업데이트가 안 된 경우는 레지스트리는 소용이 없습니다.

 

그리고 아직 멜트다운과 스펙터 패치를 확인하는 InSpectre.exe 에는 반영이 안 되어 있습니다

그래서 제가 예전에 파워쉘로 확인하는 bat 파일을 사용해봤습니다. 다행히 그대로 사용해도 작동했습니다 ^^

 

겁?이 나서 우선 가상머신에서 실행해봤습니다

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 2018-06-14_220256.png

이렇게 새로 추가된 항목 CVE-2018-3639 까지 패치 되었는지 잘 나옵니다


이제 실컴 윈도10 버전1709 레드스톤3 에서 실행해봤습니다.

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - Spectre.exe 도 아직 반영하지 않았습니다 2018-06-14_224655.png

새로 추가된 CVE-2018-3639 패치가 되었는지 메시지가 나오게 수정했습니다.

그외에도 기존에 낮은 버전의 파워쉘이 설치 되어 있는 경우, 계속 낮은 버전으로 작동하기 때문에, 새로 추가된 항목이 나오지 않는 문제가 있어서

그 부분만 약간 수정했습니다

 

이제 레지스트리 입력하여 새로 추가된 CVE-2018-3639 패치를 활성화 해봐야겠네요. 이것이 진짜 떨리는 일이네요;;

https://support.microsoft.com/ko-kr/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

https://support.microsoft.com/ko-kr/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell

참고로 한 MS 웹페이지들 입니다

 

아, 예전 게시물에서도 썼듯이 이 파워쉘 명령으로 된 bat 파일은 윈도10 에서만 작동합니다.

지금 막 만들어서 수정할 사항이 있는지 좀 더 살펴보고 올리겠습니다

----------------------

예측 저장 우회와 두 번째 변종인 스펙터 및 멜트다운과 관련된 완화 기능 관리


적용 대상: Windows 10 버전 1803, Windows 10 버전 1709, Windows 10 버전 1703, Windows 10 버전 1607, Windows 10, Windows 7 SP1

  • 다음 레지스트리 설정(기본적으로 사용하지 않도록 설정되어 있기 때문)을 통해 두 번째 변종인 스펙터(CVE-2017-5715) 및 멜트다운(CVE-2017-5754)과 관련된 완화 기능과 함께 예측 저장 우회(CVE-2018-3639)와 관련된 완화 기능을 사용하도록 설정합니다.
     

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f


    참고 이러한 레지스트리 변경 작업은 관리자 권한으로 실행하고 컴퓨터를 다시 시작해야 합니다.

  • 다음 레지스트리 설정을 통해 예측 저장 우회(CVE-2018-3639)와 관련된 완화 기능을 사용하지 않도록 설정합니다.
     

    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /f

    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /f


    참고 이러한 레지스트리 변경 작업은 관리자 권한으로 실행하고 컴퓨터를 다시 시작해야 합니다.

---------------------------------

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - 레지스트리로 활성해봅니다. 재부팅 필요 2018-06-14_232250.png

위에 쓴대로 패치를 활성하는 레지스트리를 적용하고 재부팅했습니다

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본 비활성 되어 있습니다 orz - 레지스트리로 활성해봅니다. 재부팅 필요 - 재부팅 해도 비활성이네요 음 2018-06-14_234420.png

 

띠옹..패치가 여전히 안 된 것으로 나오네요. 6월 정기 업데이트 설치한 상태인데요. 무슨 일 일까요?

재부팅 할 때 부팅도 느리고, 윈도 업데이트도 조금 설치하는 듯 하여 적용된 듯한 느낌을 받았는데요.

 

음. 복잡하네요. 그냥 InSpectre.exe 에서 이번 패치 항목을 추가할 때까지 가만히 기다려야겠습니다. 그렇게 급한 것도 아니고...

-----------------------------------------

별로 필요없는 bat 파일 같습니다만, 참고 삼아 올립니다. 테스트한대로 파일 이름과는 달리 새로 추가된 항목이 나열되기는 하는데 미지수입니다.

인텔 cpu 보안 패치 확인하는 파워쉘2-2018년 6월 정기 업데이트부터 추가 패치된 CVE-2018-3639까지 확인가능.bat

예전 게시물에서도 썼듯이 이 파워쉘 명령으로 된 bat 파일은 윈도10 에서만 작동합니다.

-----------------------------------------

2018.06.15 금요일 오후 05:07

윈도10 버전1803 레드스톤4 으로도 테스트 해봤습니다. [위에서는 버전1709 레드스톤3]

2018년 6월 정기 업데이트에 모든 윈도에 추가 패치 된 인텔 cpu 보안 버그 CVE-2018-3639 패치 여부는 기존의 파워쉘 bat 으로 확인이 가능하네요 - 윈도 업데이트에 패치가 되어 있지만 기본  비활성 상태입니다 - 윈도10 버전1803 레드스톤4 17134.112빌드로 테스트해봅니다 - 똑같네요 2018-06-15_165245.png

결과만 올립니다. 위에 테스트한 것과 같습니다.

-----------------------------------------

2018.06.15 금요일 오후 08:07

윈도 업데이트만으로 안 되고, 바이오스 업데이트도 해야 하는 것 같기도 하네요.

제가 볼 때는 이 부분이 명확하게는 안 보이네요. 바이오스는 아직 베타 버전이라고 나오더군요.

저는 바이오스 업데이트는 아무 것도 안 한 상태입니다. 위에 상태는 순수하게 윈도 업데이트 만으로 된 것입니다.

위에 쓴 CVE-2018-3639 만 아니라 최근에는 CVE-2018-3640 도 뉴스에 올라왔습니다. 

번호 제목 글쓴이 조회 추천 날짜
[공지] 사용기/설치기 이용안내 gooddew - - -
» 윈 도 우| 2018년 6월 윈도 업데이트부터 인텔 cpu 패치가 추가 되... [8] suk 1762 10 06-14
5655 기 타| 네트워크 공유를 쉽게 해보기 위해. /자료 무 [32] 집앞의_큰 2246 23 06-14
5654 윈 도 우| 빈**님의Win10 RS4 Enter K x64 180613 설치샷입니다.. [15] 미지수 737 7 06-14
5653 윈 도 우| mani**님 Win10 RS4 x64 Lite 설치후 스샷입니다. [11] 고광렬 1097 4 06-13
5652 윈 도 우| 윈도10 SMB1.0 활성 확인 해봤습니다 [스샷 많음] [15] suk 1633 13 06-13
5651 하드웨어| 배터리 내장형 노트북 파워 오프 - 레노보 씽크패드 [1] asklee 390 3 06-13
5650 윈 도 우| 2018-06 Windows 정기 업데이트 나왔네요 [63] suk 4256 68 06-13
5649 윈 도 우| RS4 네트워크 공유(0x80070035) 오류에 관하여 [15] DeathWing 1324 5 06-12
5648 윈 도 우| 시향님 GRUB4DOS_Boot 간단 설치기 [11] 바람타고산 960 7 06-11
5647 소프트웨어| OKR [60] 집앞의_큰 2641 38 06-10
5646 소프트웨어| UEFI 모드 설치 테스트 [RSPartition & VHDman &... [23] suk 1892 30 06-10
5645 윈 도 우| 선우님 - Win10XPE_2018-06-02 빌더 감사 후기 [8] 항상감사 690 7 06-09
5644 기 타| 2개 하드에서는 OKR9.0 이 안되네요...아쉽습니다.. [10] 왕초보 479 2 06-09
5643 기 타| OKR9.0 를 USB로 부팅을 하여 보았습니다. [4] 왕초보 598 3 06-09
5642 소프트웨어| 은행, 관공서 보안프로그램을 삭제하는 구라 제거기 [5] 흑서서 1108 1 06-09
5641 기 타| 중국 OKR9.0 PE 에서 한글 메뉴로 보이게 하기 입니다.. ... [7] 왕초보 622 5 06-09
5640 기 타| benari님께서 OKR9.0 복원시 MBR 문제를 해결하여 주셨습... [9] 왕초보 651 8 06-08
5639 기 타| OKR9.0 에서 복원시 볼륨명은 대충되나 MBR 복원은 쉽지 ... [11] 왕초보 508 3 06-08
5638 윈 도 우| WinXPE 6월2일 제**컴님이 수정해 주신 빌더를 이용해서 [30] lakeside 986 9 06-07
5637 윈 도 우| 윈도10 레드스톤5 인사이더 프리뷰 17686 빌드 나왔네요 [9] suk 617 12 06-07