solution Contentsolution Content

HP t430 및 t638 씬 클라이언트 - 펌웨어 변조 취약점

HP는 HP t430 및 t638 씬 클라이언트 PC의 잠재적인 보안 취약점을 확인했습니다. 이러한 모델은 물리적 공격에 취약할 수 있으며, 신뢰할 수 없는 소스가 공개적으로 알려진 개인 키를 사용하여 시스템 펌웨어를 변조할 수 있습니다. HP는 고객이 잠재적인 취약점에 노출되지 않도록 권장 지침을 제공하고 있습니다.

심각도

높음

HP 참조

HPSBHF03873 개정 1

릴리스 날짜

2023년 10월 13일

최종 업데이트

2023년 10월 13일

카테고리

PC

잠재적 보안 영향

권한 에스컬레이션, 임의 코드 실행, 서비스 거부

요약

2023년 7월 이전에 제조된 HP t430 및 t638 씬 클라이언트 PC의 경우 개인용 펌웨어 키가 공개되어 신뢰할 수 없는 소스가 시스템 펌웨어를 조작할 가능성이 있습니다. HP는 시스템에 물리적으로 액세스해야 하는 이 취약점과 관련된 활성 익스플로잇을 확인하지 못했습니다.

HP t430 및 t638 씬 클라이언트 BIOS 이미지는 하드웨어 보안 모듈로 보호되는 비공개된 HP 고유 키와 함께 서명되어 있습니다. 이 BIOS 이미지 키는 BIOS 업데이트 및 일반 시스템 사용에 대한 무결성을 유지하는 추가적인 보호 기능을 제공합니다.

관련 일반 취약점 및 노출(CVE) 목록

Binarly 연구팀에 의해 보고됨

CVE ID 목록

CVE ID

CVS 3.0

벡터

CVE-2023-5409

7.3

CVSS:3.1/AV:P/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

0-10 범위의 CVSS 3.0 기본 메트릭에 대해 자세히 알아보십시오.

PSR-2023-0087

해결 방법

확인된 취약점에 대한 노출을 줄일 수 있도록 권장 사항을 구현하는 것이 좋습니다.

  • 장치에 대한 물리적 액세스 제한: 고객은 예방 조치로 장치에 대한 물리적 액세스를 제한해야 합니다.

  • HP의 펌웨어를 사용하여 BIOS 업데이트: 고객은 HP 또는 웹 사이트에서 직접 제공하는 펌웨어로만 장치를 업데이트해야 합니다.

  • BIOS 관리자/암호 설정 활성화: HP는 표준 관행으로 모든 고객이 영향을 받는 각 장치에 기본 관리자 계정과 암호를 생성할 것을 권장합니다. 이를 통해 의도하지 않은 BIOS 액세스로부터 보호받을 수 있습니다.

  • 부팅 프로세스 중에 USB 포트 비활성화: 무단 사용자의 부팅과 악성 소프트웨어의 설치를 방지하려면 USB Storage Boot BIOS 설정을 비활성화해야 합니다. 이 기능은 BIOS 시작 메뉴에서 다음과 같은 방법으로 수동으로 비활성화할 수 있습니다. HP 장치 관리자 또는 다른 엔드포인트 관리 소프트웨어에서 스크립트 실행을 통해 또는 사용자 지정 BIOS 펌웨어 업데이트를 통해

최신 버전이 출시될 수 있으며, 아래 나열된 최소 버전은 더 이상 사용되지 않을 수 있습니다. SoftPaq 링크가 유효하지 않은 경우 HP 고객 지원 - 소프트웨어 및 드라이버 다운로드 사이트에서 해당 제품 모델의 최신 업데이트를 다운로드하십시오.

HP는 최신 펌웨어와 소프트웨어로 시스템을 최신 상태로 유지할 것을 권장합니다.

주:

이 공지사항은 새 정보 및/또는 SoftPaq을 사용할 수 있을 때 업데이트될 수 있습니다. HP 소식을 구독하여 알림 및 업데이트를 받아보십시오.

  • 제품 지원 eAlerts

  • 드라이버 업데이트

  • 보안 공지 업데이트

영향을 받는 제품

영향을 받는 제품을 식별합니다.

씬 클라이언트 PC

제품 이름

구성 요소 유형

최소 버전

SoftPaq 번호

SoftPaq 링크

HP t430 씬 클라이언트

N41 BIOS

00.01.13

SP148834

https://ftp.hp.com/pub/softpaq/sp148501-149000/sp148834.exe

N44 BIOS

00.02.10

SP148835

https://ftp.hp.com/pub/softpaq/sp148501-149000/sp148835.exe

HP t638 씬 클라이언트

N43 BIOS

1.14

SP149484

https://ftp.hp.com/pub/softpaq/sp149001-149500/sp149484.exe

수정 기록

이 문서는 아래의 정보에 따라 수정되었습니다.

버전 목록

버전

설명

날짜

1

최초 릴리스

2023년 10월 13일

추가 정보

자세한 내용은 다음 링크를 참조하십시오.

타사 보안 패치

HP 소프트웨어 제품을 실행하는 시스템에 설치될 타사 제공 보안 패치는 고객의 패치 관리 정책에 따라 적용되어야 합니다.

지원

이 보안 공지의 권장 사항 시행에 대한 문제는 http://www.hp.com/go/contacthp에서 HP 지원 옵션에 대해 알아보십시오.

보고서

HP 지원 제품의 잠재적인 보안 취약점을 발견하신 경우 다음 주소로 보내 주시기 바랍니다. hp-security-alert@hp.com.

구독:

이메일을 통해 향후 HP 보안 게시판 알림을 받기로 구독을 신청하려면 https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile을 방문하십시오.

보안 게시판 아카이브

출시된 보안 게시판을 보려면 https://support.hp.com/security-bulletins을(를) 방문합니다.

HP에 전달되는 보안 관련 정보, 특히 익스플로잇 공격(exploit) 대상 정보 등은 PGP를 사용하는 암호화를 사용하는 것이 가장 좋습니다.

HP의 보안 경고 PGP 키 다운로드

법적 정보

시스템 관리 및 보안 절차는 시스템 무결성을 유지하려면 자주 검토해야 합니다. HP는 고객에게 최신 보안 솔루션을 제공하기 위해 소프트웨어 제품의 보안 기능을 지속적으로 검토하고 개선합니다.

HP는 영향을 받는 HP 제품의 사용자에게 이 게시판에 포함된 중요한 보안 정보를 알리기 위해 이 보안 게시판을 널리 배포하고 있습니다. 모든 사용자들은 이 정보가 개개인의 상황에 적용되는지 확인하고 적절한 조치를 취하는 것이 좋습니다. HP는 이 정보가 반드시 정확하거나 모든 사용자의 상황에 대해 완전하다고 보장할 수 없기 때문에 이 게시판에서 제공된 정보의 사용 또는 정보의 무시로 인한 모든 손해에 책임을 지지 않습니다. 법률이 허용하는 범위 내에서 HP는 명시적이든 묵시적이든 해당 상업성 및 특정 용도, 권한 및 비침해에 대한 보증을 포함한 모든 보증에 대한 책임을 지지 않습니다.

© Copyright 2023 HP Development Company, L.P.

HP Inc.(HP)는 이 문서에 포함된 기술이나 편집 오류 또는 누락에 대해 어떠한 책임도 지지 않습니다. 제공된 정보는 어떠한 보증 없이 "있는 그대로" 제공됩니다. 법률이 허용하는 범위내에서 HP와 협력업체, 하청업체 또는 공급업체는 부수적, 특수적 또는 결과적 손해(다운타임 비용 등)에 대해 손해를 입지 않습니다. 수익 손실, 대체 제품 또는 서비스 구매와 관련된 손해, 데이터나 소프트웨어 복원이 손실될 수 있습니다. 이 설명서의 내용은 사전 통지 없이 변경될 수 있습니다. 여기에 언급 된 "HP Inc.", "HP"및 HP 제품 이름은 미국 및 기타 국가에서 HP Inc. 또는 그 계열사의 상표입니다. 여기에 언급된 기타 제품 및 회사 이름은 해당 소유자의 상표일 수 있습니다.