인텔의 패치 화요일은 대부분 사소한 수정들이다.

인텔이 마이크로소프트의 선례를 따라 화요일에 자체적으로 자주 사용되는 여러 소프트웨어에 대한 패치 업데이트를 발표했습니다. 이번 업데이트 패키지는 용량이 크며 몇 가지 주목할 만한 권한 상승(privilege escalation) 취약점을 포함하고 있습니다. 또한, 회사 측은 이미 리눅스(Linux) 패치를 배포했던 최신 인텔 칩의 사소한 문제에 대한 마이크로코드 업데이트도 함께 제공합니다.
가장 핵심적인 내용은 10점 만점에 8.3점의 심각도를 가진 UEFI 서버 펌웨어 익스플로잇 및 서비스 거부 공격(denial-of-service) 취약점인 CVE-2025-30185입니다. 인텔의 설명이 다소 모호하지만, 회사에 따르면 "특권 사용자"가 데이터를 변경하여 자신에게 링-0(ring-0) 레벨의 UEFI 접근 권한을 획득할 수 있으며, 이는 곧 시스템 전체에 대한 접근을 의미합니다.
최소한의 경우에도, 숙련된 공격자는 시스템의 응답 불가 상태를 유발할 수 있습니다. 공격자가 시스템 관리자 권한을 확보하는 것은 매우 어려운 일이지만, 이 취약점은 한 악성 관리자가 백도어를 쉽게 심거나 시스템 내 다른 사용자에게 문제를 일으킬 수 있는 서버 및 클라우드 데이터센터 환경에서 특히 심각한 문제입니다.
한편, 보안 연구원은 AMD의 자동 업데이트 프로그램이 소프트웨어를 안전하지 않은 방식으로 다운로드하여 원격 코드 실행(remote code execution)을 가능하게 한다고 지적했습니다.
Geekbench는 인텔 iBOT의 점수가 최대 30%까지 급증한 것을 조사했습니다.
마이크로소프트는 Windows 11에 대한 긴급 업데이트를 배포했습니다.

인텔 UEFI 펌웨어를 사용자가 직접 배포하는 경우는 없지만, 이것이 HP, Dell 등 다른 제조사들이 자신들만의 버전을 만드는 기초가 되기 때문에, 현재도 전 세계 곳곳에 수많은 취약한 서버가 존재함을 의미합니다.
더불어, 인텔 ProSet Wi-Fi 및 Intel Arc B-series GPU 드라이버에서도 권한 상승 버그가 발견되었습니다. 무선 드라이버의 경우, 네트워크 내의 모든 사용자가 Wi-Fi 카드에 패킷 손실을 유발하거나 연결 자체를 끊을 수 있는 버그(CVE-2025-35971)가 있습니다. 불편하긴 하지만 치명적인 수준은 아닙니다. 인텔 Wi-Fi 카드를 사용하고 있다면 최신 드라이버로 업데이트할 것을 권장합니다.
마찬가지로, Arc B-series GPU 드라이버도 유사한 업데이트 조치가 필요합니다. 몇 가지 주목할 만한 취약점이 있지만, 가장 위험한 취약점(CVE-2025-32091)은 권한 상승을 허용하는 것임에도 불구하고 관리자 권한이 이미 필요하므로 데스크톱 시스템에서는 큰 문제가 아닙니다. 가장 흥미로운 것은 두 번째 취약점(CVE-2025-31647)인데, 이는 일반 사용자도 접근 권한이 없는 데이터를 유출시킬 수 있게 할 수 있다는 점입니다.
마이크로코드 수정 사항은 대부분 반복 스캔 문자 바이트(REP SCASB) 및 반복 비교 문자 바이트(REP CMPSB) 명령어와 관련된 여러 CPU 라인에 걸친 문제에 관한 것입니다. 이 명령어들은 다른 코어 또는 스레드가 사용 중인 메모리에 접근할 경우 잘못된 결과를 반환할 수 있기 때문입니다. 아울러 제온(Xeon) 프로세서 라인에는 여러 특정 절전 기능에 대한 수정 사항도 존재합니다.
마지막으로, Arrow Lake CPU 역시 상술한 수정 사항을 적용받았으며, 간헐적인 USB 3.2 입력 장치에서 패킷 손실이 발생할 수 있는 문제에 대한 패치도 포함되었습니다. 저희 분석으로는 이 문제가 웹캠, 마이크, 기타 A/V 장치에서 비디오나 오디오 끊김 현상을 유발할 수 있습니다.
최신 뉴스, 분석 및 리뷰를 피드에서 받고 싶으시면 Tom's Hardware를 Google News에서 팔로우하거나 즐겨찾는 출처로 등록해 주십시오.