본문 바로가기

카테고리 없음

[MS17-012] Microsoft 보안 공지 -

요약

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성으로 인해 공격자가 iSNS Server에 연결한 후 서버에 대해 악성 요청을 실행하는 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행이 허용될 수 있습니다.

이 보안 업데이트의 심각도는 Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 버전 1607 및 Windows Server 2016에 대해 긴급이고 Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 및 Windows 10 버전 1511에 대해 중요입니다. 자세한 내용은 영향받는 소프트웨어 및 취약성 심각도 절을 참조하십시오.

이 보안 업데이트는 다음과 같은 방식을 수정하여 취약성을 해결합니다.

  • Device Guard는 서명된 PowerShell 스크립트의 특정 요소에 대해 유효성 검사를 수행합니다.
  • Microsoft SMBv2/SMBv3 클라이언트는 특수하게 제작된 요청을 처리합니다.
  • Windows가 DLL 파일을 로드하기 전에 입력의 유효성을 검사합니다.
  • Windows dnsclient가 요청을 처리하는 방식을 수정합니다.
  • Windows가 DCOM 개체를 등록할 때 RunAs 권한을 적용하는 방식을 수정합니다.
  • iSNS Server 서비스가 요청을 구문 분석하는 방식을 수정합니다.

이 취약성에 대한 자세한 내용은 취약성 정보 절을 참조하십시오.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 4013078을 참조하십시오.

영향받는 소프트웨어 및 취약성 심각도

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 주기가 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 주기를 확인하려면 Microsoft 지원 주기를 참조하십시오.

각각의 영향받는 소프트웨어에 대해 표시된 심각도는 취약성의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내의 심각도 및 보안 영향과 관련된 취약성 악용 가능성에 대해서는 3월 공지 요약의 악용 가능성 인덱스를 참조하십시오.

참고 보안 업데이트 정보를 활용하는 새로운 방식은 보안 업데이트 가이드(영문)를 참조하십시오. 보기를 사용자 지정하고 영향받는 소프트웨어 스프레드시트를 만들 수 있으며 RESTful API를 통해 데이터를 다운로드할 수도 있습니다. 자세한 내용은 보안 업데이트 가이드 FAQ(영문)를 참조하십시오. 참고로 보안 공지 대신 보안 업데이트 가이드가 제공될 예정입니다. 자세한 내용은 Microsoft 블로그 게시물 보다 효율적인 보안 업데이트 제공을 위한 조치(영문)를 참조하십시오.

운영 체제 Device Guard 보안 기능 우회 취약성(CVE-2017-0007)(영문) SMBv2/SMBv3 Null 역참조 서비스 거부 취약성(CVE-2017-0016)(영문) Windows DLL 로드 원격 코드 실행 취약성(CVE-2017-0039)(영문) Windows DNS 쿼리 정보 유출 취약성(CVE-2017-0057)(영문) Windows COM 권한 상승 취약성(CVE-2017-0100)(영문) iSNS Server 메모리 손상 취약성(CVE-2017-0104)(영문) 대체된 업데이트*
Windows Vista
Windows Vista 서비스 팩 2
(3217587)
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 해당 없음 해당 없음 없음
Windows Vista x64 버전 서비스 팩 2
(3217587)
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 해당 없음 해당 없음 없음
Windows Server 2008
Windows Server 2008(32비트 시스템용) 서비스 팩 2
(3217587)
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 해당 없음 해당 없음 없음
Windows Server 2008(32비트 시스템용) 서비스 팩 2
(4012021)
해당 없음 해당 없음 해당 없음 해당 없음 해당 없음 긴급(영문)
원격 코드 실행
없음
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(3217587)
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 해당 없음 해당 없음 없음
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(4012021)
해당 없음 해당 없음 해당 없음 해당 없음 해당 없음 긴급(영문)
원격 코드 실행
없음
Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2
(3217587)
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 해당 없음 해당 없음 없음
Windows 7
Windows 7(32비트 시스템용) 서비스 팩 1
(4012212)
보안 전용[1]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
해당 없음 없음
Windows 7(32비트 시스템용) 서비스 팩 1
(4012215)
월별 롤업[1]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
해당 없음 3212646
Windows 7(x64 기반 시스템용) 서비스 팩 1
(4012212)
보안 전용[1]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
해당 없음 없음
Windows 7(x64 기반 시스템용) 서비스 팩 1
(4012215)
월별 롤업[1]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
해당 없음 3212646
Windows Server 2008 R2
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(4012212)
보안 전용[1]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
없음
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(4012215)
월별 롤업[1]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3212646
Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1
(4012212)
보안 전용[2]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
없음
Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1
(4012215)
월별 롤업[2]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3212646
Windows 8.1
Windows 8.1(32비트 시스템용)
(4012213)
보안 전용[1]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 없음
Windows 8.1(32비트 시스템용)
(4012216)
월별 롤업[1]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3205401
Windows 8.1(x64 기반 시스템용)
(4012213)
보안 전용[1]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 없음
Windows 8.1(x64 기반 시스템용)
(4012216)
월별 롤업[1]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3205401
Windows Server 2012 및 Windows Server 2012 R2
Windows Server 2012
(4012214)
보안 전용[1]
해당 없음 해당 없음 해당 없음 해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
없음
Windows Server 2012
(4012217)
월별 롤업[1]
해당 없음 해당 없음 해당 없음 해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3205409
Windows Server 2012 R2
(4012213)
보안 전용[2]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
없음
Windows Server 2012 R2
(4012216)
월별 롤업[1]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3205401
Windows RT 8.1
Windows RT 8.1[2] (4012216)
월별 롤업
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3205401
Windows 10
Windows 10(32비트 시스템용)[3](4012606) 중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3210720
Windows 10(x64 기반 시스템용)[3](4012606) 중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3210720
Windows 10 버전 1511(32비트 시스템용)[3](4013198) 중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3210721
Windows 10 버전 1511(x64 기반 시스템용)[3](4013198) 중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3210721
Windows 10 버전 1607(32비트 시스템용)[3](4013429) 중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3213986
Windows 10 버전 1607(x64 기반 시스템용)[3](4013429) 중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
해당 없음 3213986
Windows Server 2016
Windows Server 2016(x64 기반 시스템용)[3](4013429) 중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3213986
Server Core 설치 옵션
Windows Server 2008(32비트 시스템용) 서비스 팩 2(Server Core 설치)
(3217587)
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 해당 없음 해당 없음 없음
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2(Server Core 설치)
(3217587)
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 해당 없음 해당 없음 없음
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치)
(4012212)
보안 전용[2]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
해당 없음 없음
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치)
(4012215)
월별 롤업[1]
해당 없음 해당 없음 중요(영문)
원격 코드 실행
해당 없음 중요(영문)
권한 상승
해당 없음 3212646
Windows Server 2012(Server Core 설치)
(4012214)
보안 전용[1]
해당 없음 해당 없음 해당 없음 해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
없음
Windows Server 2012(Server Core 설치)
(4012217)
월간 누적[1]
해당 없음 해당 없음 해당 없음 해당 없음 중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3205409
Windows Server 2012 R2(Server Core 설치)
(4012213)
보안 전용[1]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
없음
Windows Server 2012 R2(Server Core 설치)
(4012216)
월별 롤업[1]
해당 없음 중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3205401
Windows Server 2016(x64 기반 시스템용)[3](Server Core 설치)
(4013429)
중요
보안 기능 우회
중요(영문)
서비스 거부
해당 없음 중요(영문)
정보 유출
중요(영문)
권한 상승
긴급(영문)
원격 코드 실행
3213986

[1]2016년 10월 릴리스부터는 Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 및 Windows Server 2012 R2의 업데이트 서비스 모델이 변경되었습니다. 자세한 내용은 이 Microsoft TechNet 문서(영문)를 참조하십시오.

[2]이 업데이트는 Windows 업데이트를 통해서만 제공됩니다.

[3] Windows 10 및 Windows Server 2016 업데이트는 누적 업데이트입니다. 월별 보안 릴리스에는 비보안 업데이트뿐만 아니라 Windows 10에 영향을 미치는 취약성에 대한 모든 보안 픽스가 포함되어 있습니다. 이 업데이트는 Microsoft 업데이트 카탈로그를 통해 제공됩니다. 2016년 12월 13일부터는 Windows 10 및 Windows Server 2016 누적 업데이트 관련 세부 정보가 릴리스 정보를 통해 제공될 예정입니다. OS 빌드 번호, 알려진 문제 및 영향받는 파일 목록 정보는 릴리스 정보를 참조하십시오.

*대체된 업데이트 열에는 대체된 일련의 업데이트 중 최신 업데이트만 표시됩니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft 업데이트 카탈로그로 이동하여 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 나와 있습니다.

업데이트 FAQ

이 업데이트에는 기능에 대한 보안 관련 추가 변경 사항이 포함되어 있습니까?
예. 이 업데이트에는 해당 공지에서 설명한 취약성에 대해 나열된 변경 사항 외에, 보안 관련 기능을 향상시키는 데 도움이 되는 심층 방어 업데이트가 포함되어 있습니다.

취약성 정보

 

Device Guard 보안 기능 우회 취약성(CVE-2017-0007)

Device Guard가 서명된 PowerShell 스크립트의 특정 요소에 대한 유효성을 제대로 검사하지 않는 경우 보안 기능 우회 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 파일과 연결된 서명을 무효화하지 않으면서 PowerShell 스크립트의 내용을 수정할 수 있습니다. Device Guard는 서명을 통해 스크립트가 악의적이지 않음을 확인하기 때문에 악의적인 스크립트가 실행되도록 허용할 수 있습니다.

공격 시나리오에서 공격자는 파일과 연결된 서명을 무효화하지 않으면서 PowerShell 스크립트의 내용을 수정할 수 있습니다.

이 업데이트는 Device Guard가 서명된 PowerShell 스크립트의 특정 요소에 대해 유효성 검사를 수행하는 방법을 수정하여 취약성을 해결합니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
Device Guard 보안 기능 우회 취약성 CVE-2017-0007(영문) 아니요 아니요

완화 요소

이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법(영문)을 확인하지 못했습니다.

SMBv2/SMBv3 Null 역참조 서비스 거부 취약성(CVE-2017-0016)

Microsoft Server Message Block 2.0 및 3.0(SMBv2 및 SMBv3) 클라이언트의 구현에 서비스 거부 취약성이 존재합니다. 이 취약성이 발생하는 원인은 악의적인 SMB 서버에서 클라이언트로 전송하는 특정 요청을 제대로 처리하지 못하기 때문입니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 수동으로 다시 시작할 때까지 응답을 중지하도록 만들 수 있습니다.

공격자는 이 취약성을 악용하기 위해 리디렉터, 삽입된 HTML 헤더 링크 같은 다양한 방법을 활용하여 SMB 클라이언트가 악의적인 SMB 서버에 연결되도록 할 수 있습니다.

이 보안 업데이트는 Microsoft SMBv2/SMBv3 클라이언트가 특수 제작된 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
SMBv2/SMBv3 Null 역참조 서비스 거부 취약성 CVE-2017-0016(영문) 아니요

완화 요소

이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법(영문)을 확인하지 못했습니다.

Windows DLL 로드 원격 코드 실행 취약성(CVE-2017-0039)

Microsoft Windows가 특정 DLL(동적 연결 라이브러리) 파일을 로드하기 전에 입력의 유효성을 제대로 검사하지 못하는 경우 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

이 취약성을 악용하기 위해 공격자는 로컬 시스템에 대한 액세스 권한을 먼저 얻어야 하고 악성 응용 프로그램을 실행할 수 있는 기능이 있어야 합니다.

이 보안 업데이트는 Windows가 DLL 파일을 로드하기 전에 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
Windows 원격 코드 실행 취약성 CVE-2017-0039(영문) 아니요 아니요

완화 요소

이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.

해결 방법

다음과 같은 해결 방법(영문)이 현재 상황에서 유용할 수 있습니다.

  • Microsoft Office 파일 차단 정책을 사용하여 알 수 없거나 신뢰할 수 없는 출처에서 받은 RTF 문서를 Office에서 열지 못하게 합니다.

    경고 레지스트리 편집기를 잘못 사용하면 심각한 문제가 발생할 수 있으며 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용함으로써 발생하는 문제에 대해 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    Office 2007

    1. 관리자 권한으로 regedit.exe를 실행하고 다음 하위 키로 이동합니다.

      복사

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    2. RtfFiles DWORD 값을 1로 설정합니다.

      참고 Office 2007에서 'FileOpenBlock'을 사용하려면 2007년 5월까지 공개된 최신 Office 2007 보안 업데이트를 모두 적용해야 합니다.

    Office 2010

    1. 관리자 권한으로 regedit.exe를 실행하고 다음 하위 키로 이동합니다.

      복사

      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
    2. RtfFiles DWORD 값을 2로 설정합니다.

    3. OpenInProtectedView DWORD 값을 0으로 설정합니다.

    Office 2013

    1. 관리자 권한으로 regedit.exe를 실행하고 다음 하위 키로 이동합니다.

      복사

      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    2. RtfFiles DWORD 값을 2로 설정합니다.

    3. OpenInProtectedView DWORD 값을 0으로 설정합니다.

    해결 방법의 영향. 파일 차단 정책은 구성했으나 Microsoft 기술 자료 문서 922849에서 설명한 특수 "면제 디렉터리(exempt directory)"는 구성하지 않은 사용자는 RTF 형식으로 저장된 문서를 열 수 없습니다.

    해결 방법을 실행 취소하는 방법

    Office 2007

    1. 관리자 권한으로 regedit.exe를 실행하고 다음 하위 키로 이동합니다.

      복사

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    2. RtfFiles DWORD 값을 0로 설정합니다.

    Office 2010

    1. 관리자 권한으로 regedit.exe를 실행하고 다음 하위 키로 이동합니다.

      복사

      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
    2. RtfFiles DWORD 값을 0로 설정합니다.

    3. OpenInProtectedView DWORD 값을 0으로 설정된 상태로 둡니다.

    Office 2013

    1. 관리자 권한으로 regedit.exe를 실행하고 다음 하위 키로 이동합니다.

      복사

      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    2. RtfFiles DWORD 값을 0로 설정합니다.

    3. OpenInProtectedView DWORD 값을 0으로 설정된 상태로 둡니다.
  • IMJPTIP에 대해 killbit 설정

    경고 레지스트리 편집기를 잘못 사용하면 심각한 문제가 발생할 수 있으며 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용함으로써 발생하는 문제에 대해 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    Internet Explorer에서 컨트롤이 실행되지 않도록 설정하는 자세한 단계는 Microsoft 기술 자료 문서 240797(영문)을 참조하십시오. 이 단계에 따라 레지스트리에 Compatibility Flags 값을 만들어 COM 개체가 Internet Explorer에서 인스턴스화되는 것을 방지하십시오.

    CLSID에 대한 kill bit를 {03B5835F-F03C-411B-9CE2-AA23E1171E36} 값으로 설정하려면 다음 텍스트를 메모장 같은 텍스트 편집기에 붙여 넣습니다. 그런 다음 .reg 파일 이름 확장명을 사용하여 파일을 저장합니다.

    복사

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}] "Compatibility Flags"=dword:00000400

    이 .reg 파일을 두 번 클릭하여 개별 시스템에 적용할 수 있습니다. 그룹 정책을 사용하여 여러 도메인에 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

    참고 변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

    해결 방법의 영향 사용자는 RTF 형식으로 저장된 문서를 열 수 없습니다.

    해결 방법을 실행 취소하는 방법 ActiveX 컨트롤에 대한 kill 동작의 실행을 취소하는 것은 권장되지 않습니다. 이렇게 하는 경우 보안 취약성이 발생할 수 있습니다. kill bit는 일반적으로 상황이 긴급한 경우에 설정하며, 이 때문에 ActiveX 컨트롤에 대한 kill 동작을 실행 취소할 때는 각별히 유의해야 합니다. 또한 절차를 수행하는 데 고도의 전문 지식이 요구되므로 절차에 상당히 익숙한 상황이 아니면 계속하지 않도록 합니다. 시작하기 전에 전체 절차를 읽어보는 것이 좋습니다.

Windows DNS 쿼리 정보 유출 취약성(CVE-2017-0057)

Windows dnsclient가 요청을 제대로 처리하지 않는 경우 정보 유출 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 사용자의 시스템을 더 손상시킬 수 있는 정보를 얻을 수 있습니다.

공격자가 이 취약성을 악용할 수 있는 여러 가지 방법이 있습니다.

대상이 워크스테이션인 경우 공격자는 사용자가 신뢰할 수 없는 웹 페이지를 방문하도록 유도할 수 있습니다. 대상이 서버인 경우 공격자는 서버가 DNS 쿼리를 악의적인 DNS 서버로 보내도록 해야 합니다.

이 보안 업데이트는 Windows dnsclient가 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
Windows DNS 쿼리 정보 유출 취약성 CVE-2017-0057(영문) 아니요 아니요

완화 요소

이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법(영문)을 확인하지 못했습니다.

Windows COM 권한 상승 취약성(CVE-2017-0100)

Windows COM 세션 모니커가 DCOM 개체를 등록할 때 RunAs 권한을 제대로 적용하지 못하는 경우 Windows에 권한 상승 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 다른 사용자의 세션에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

이 취약성을 악용하려면 공격자가 먼저 시스템에 로그온해야 합니다. 그런 다음 공격자는 다른 사용자가 터미널 서비스 또는 빠른 사용자 전환을 통해 동일한 시스템에 로그온하면 취약성을 악용할 수 있는 특수 제작된 응용 프로그램을 실행할 수 있습니다.

이 업데이트는 Windows가 DCOM 개체를 등록할 때 RunAs 권한을 적용하는 방식을 수정하여 취약성을 해결합니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
Windows COM 권한 상승 취약성 CVE-2017-0100(영문) 아니요 아니요

완화 요소

이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법(영문)을 확인하지 못했습니다.

iSNS Server 메모리 손상 취약성(CVE-2017-0104)

iSNS Server가 클라이언트 입력의 유효성을 제대로 검사하지 못해 정수 오버플로가 발생하는 경우 Windows에 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 시스템 계정의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

공격자는 특수 제작된 응용 프로그램을 만들어 iSNS Server에 연결한 다음 이 서버에 대해 악의적인 요청을 실행하여 취약성을 악용할 수 있습니다.

이 업데이트는 iSNS Server 서비스가 요청을 구문 분석하는 방식을 수정하여 취약성을 해결합니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
iSNS Server 메모리 손상 취약성 CVE-2017-0104(영문) 아니요 아니요

완화 요소

이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법(영문)을 확인하지 못했습니다.

보안 업데이트 배포

보안 업데이트 배포 정보는 요약에서 여기에 나오는 Microsoft 기술 자료 문서를 참조하십시오.

감사의 말

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 감사의 말(영문)을 참조하십시오.

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한이 적용되지 않을 수도 있습니다.