본문 바로가기

Report/Weak Point Report

[MS] Microsoft 보안 공지 MS16-022 - 매우 긴급

안녕하세요.M1S 시큐어입니다.


개인적으로 본 포스팅이 MS16 패치중 가장 중요하다고 생각합니다.


Adobe Flash Player 많이 사용하실텐데요, SWF파일들 아시죠?^^







이 Adobe Flash Player에 신규 취약점이 발견되었습니다.


어도비사에서 보안패치를 냈지만, 아직도 많은 분들이 업데이트가 귀찮다며 꺼려하시고 계세요.


그러나 IE 사용자라면 특히나 주의해야합니다.







어도비 취약점은 곧장 PC 해킹으로 이어지는 경우가 다반사이기 때문이지요.


가령 예를들어서 DBD(Drive By Download) 기법이 있겠네요.


과거 2015년같은 경우, CVE-2015-5122, CVE-2015-5123가 발표되었습니다. 



상세 내용 : Critical vulnerabilities (CVE-2015-5122, CVE-2015-5123) have been identified in Adobe Flash Player 18.0.0.204 and earlier versions for Windows, Macintosh and Linux. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.  

Adobe is aware of reports that exploits targeting these vulnerabilities have been published publicly. Adobe expects to make updates available during the week of July 12, 2015.

UPDATE (July 14): Adobe recommends users update their product installations to the latest versions using the instructions provided in the "Solution" section in Security Bulletin APSB15-18.




그냥 쉽사리 지나치다가는 PC가 해킹에 노출될 수 있으니, 반드시 최신버젼으로 업데이트 하시기 바랍니다.


다음은 보안패치 상세내역입니다.


MICROSOFT - 

Adobe Flash Player용 보안 업데이트(3135782)

게시된 날짜: 2016년 2월 10일 | 업데이트된 날짜: 2016년 2월 13일

버전: 1.1

이 보안 업데이트는 지원되는 모든 버전의 Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows 10 버전 1511에 설치된 Adobe Flash Player의 취약성을 해결합니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오. 이 업데이트는 Internet Explorer 10, Internet Explorer 11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약성을 해결합니다.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3135782를 참조하십시오.

이 보안 업데이트는 Adobe 보안 공지 APSB16-04(영문)에 설명된 다음 취약성을 해결합니다.

CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968, CVE-2016-0969, CVE-2016-0970, CVE-2016-0971, CVE-2016-0972, CVE-2016-0973, CVE-2016-0974, CVE-2016-0975, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016-0980, CVE-2016-0981, CVE-2016-0982, CVE-2016-0983, CVE-2016-0984, CVE-2016-0985

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 주기가 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 주기를 확인하려면 Microsoft 지원 주기를 참조하십시오.

운영 체제

구성 요소

전체 심각도 및 영향

대체된 업데이트*  

Windows 8.1

Windows 8.1(32비트 시스템용)

Adobe Flash Player 
(3135782)

긴급 
원격 코드 실행

SA2755801의 3133431

Windows 8.1(x64 기반 시스템용)

Adobe Flash Player 
(3135782)

긴급 
원격 코드 실행

SA2755801의 3133431

Windows Server 2012 및 Windows Server 2012 R2

Windows Server 2012

Adobe Flash Player 
(3135782)

보통 
원격 코드 실행

SA2755801의 3133431

Windows Server 2012 R2

Adobe Flash Player 
(3135782)

보통 
원격 코드 실행

SA2755801의 3133431

Windows RT 8.1

Windows RT 8.1[1]

Adobe Flash Player
(3135782)

긴급 
원격 코드 실행

SA2755801의 3133431

Windows 10

Windows 10(32비트 시스템용)[2]

Adobe Flash Player
(3135782)

긴급 
원격 코드 실행

SA2755801의 3133431

Windows 10(x64 기반 시스템용)[2]

Adobe Flash Player
(3135782)

긴급 
원격 코드 실행

SA2755801의 3133431

Windows 10 버전 1511(32비트 시스템용)[2]

Adobe Flash Player
(3135782)

긴급 
원격 코드 실행

SA2755801의 3133431

Windows 10 버전 1511(x64 기반 시스템용)[2]

Adobe Flash Player
(3135782)

긴급 
원격 코드 실행

SA2755801의 3133431

[1]이 업데이트는 Windows Update를 통해서만 제공됩니다.

[2]Windows 10 업데이트용 Adobe FlashPlayer 업데이트는 Windows Update 또는 Microsoft Update 카탈로그에서 제공됩니다.

참고 Windows Server Technical Preview 4가 영향을 받습니다. 전체 심각도는 긴급이며 영향은 보통, 원격 코드 실행입니다. 이 운영 체제를 실행하는 고객은 Windows Update에서 제공되는 해당 업데이트를 적용하는 것이 좋습니다.

*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft Update 카탈로그로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 나와 있습니다.

공격자는 어떤 방식으로 이러한 취약성을 악용할 수 있습니까? 
사용자가 데스크톱용 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 웹 사이트를 호스트한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 또한 공격자는 IE 렌더링 엔진을 호스트하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화에 안전"이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 해당 취약성을 악용하는 특수 제작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다.

사용자가 Windows 8 스타일 UI의 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 CV(호환성 보기) 목록에 이미 나열된 웹 사이트를 먼저 손상시켜야 합니다. 그런 다음 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 Flash 콘텐츠가 포함된 웹 사이트를 호스트한 후 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다. Internet Explorer 및 CV 목록에 대한 자세한 내용은 MSDN 문서, Windows 8의 Adobe Flash Player용 콘텐츠를 포함하는 웹 사이트에 대한 개발자 지침(영문)을 참조하십시오.

완화란 취약성의 악용 심각도를 낮출 수 있는 설정, 일반적인 구성 또는 일반 모범 사례, 기본 상태를 지칭합니다. 다음과 같은 완화 요소가 현재 상황에서 유용할 수 있습니다.

  • 사용자가 데스크톱용 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 이러한 취약성을 악용하는 데 사용된 웹 페이지가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트에는 이 취약성을 악용할 수 있는 특수 제작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
  • Windows 8 스타일 UI의 Internet Explorer에서는 CV(호환성 보기) 목록에 나열된 사이트의 Flash 콘텐츠만 재생합니다. 이 제한 사항으로 인해 공격자는 CV 목록에 이미 나열된 웹 사이트를 먼저 손상시켜야 합니다. 그런 다음 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 Flash 콘텐츠를 호스트한 후 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다.
  • 기본적으로 지원되는 모든 버전의 Microsoft Outlook 및 Windows Live 메일은 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다. 스크립트 및 ActiveX 컨트롤을 비활성화하는 제한된 사이트 영역은 공격자가 이러한 취약성을 이용하여 악성 코드를 실행할 수 있는 위험을 줄이는 데 도움이 됩니다. 사용자가 전자 메일 메시지에 포함된 링크를 클릭하면 웹 기반 공격 시나리오를 통한 이러한 취약성 악용에 여전히 취약할 수 있습니다.
  • 기본적으로 Windows 2012 및 Windows Server 2012 R2의 Internet Explorer는 보안 강화 구성으로 알려진 제한된 모드로 실행됩니다. 이 모드는 Internet Explorer의 Adobe Flash Player에서 이러한 취약성이 악용될 가능성을 줄일 수 있습니다.

해결 방법이란 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 유용한 설정 또는 구성 변경을 지칭합니다.

  • Adobe Flash Player 실행 방지

    레지스트리에서 컨트롤에 대한 kill bit를 설정하여 Internet Explorer를 비롯해 kill bit 기능을 사용하는 다른 응용 프로그램(예: Office 2007 및 Office 2010)에서 Adobe Flash Player를 인스턴스화하지 않도록 설정할 수 있습니다.

    경고 레지스트리 편집기를 잘못 사용하면 심각한 문제가 발생할 수 있으며 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용함으로써 발생하는 문제에 대해 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    레지스트리에서 컨트롤에 대한 kill bit를 설정하려면 다음 단계를 수행하십시오.

    1. 다음을 텍스트 파일에 붙여 넣고 .reg 파일 확장명으로 저장합니다.
      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      
    2. 이 .reg 파일을 두 번 클릭하여 개별 시스템에 적용합니다. 

      그룹 정책을 사용하여 여러 도메인에 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 TechNet 문서, 그룹 정책 컬렉션(영문)을 참조하십시오.

    참고 변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

    해결 방법의 영향. 개체를 Internet Explorer에서 사용하지 않는 한 영향은 없습니다.

    해결 방법을 실행 취소하는 방법. 이 해결 방법 구현 시 추가한 레지스트리 키를 삭제합니다.

 

  • 그룹 정책을 통해 Internet Explorer에서 Adobe Flash Player 실행 방지

    참고 그룹 정책 MMC 스냅인을 사용하여 컴퓨터, 조직 구성 단위 또는 전체 도메인에 대한 정책을 설정할 수 있습니다. 그룹 정책에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

    그룹 정책 개요

    그룹 정책 개체 편집기란 무엇입니까?(영문)

    주요 그룹 정책 도구 및 설정(영문)

    그룹 정책을 통해 Internet Explorer에서 Adobe Flash Player를 사용하지 않게 설정하려면 다음 단계를 수행하십시오.

    참고 이 해결 방법은 Microsoft Office 2007 또는 Microsoft Office 2010과 같은 다른 응용 프로그램에서 Flash가 호출되는 것을 방지하지 않습니다.

    1. 그룹 정책 관리 콘솔을 열고 해당 그룹 정책 개체(예: 로컬 컴퓨터, OU 또는 도메인 GPO)에서 작동하도록 이 콘솔을 구성합니다.
    2. 다음 노드로 이동합니다.

      관리 템플릿 - Windows 구성 요소 - Internet Explorer - 보안 기능 - 추가 기능 관리
    3. Internet Explorer에서 Adobe Flash를 끄고 응용 프로그램이 Internet Explorer 기술을 사용하여 Flash 개체를 인스턴스화하지 않도록 합니다.를 두 번 클릭합니다.
    4. 설정을 사용으로 변경합니다.
    5. 적용을 클릭한 후 확인을 클릭하여 그룹 정책 관리 콘솔로 돌아갑니다.
    6. 모든 시스템에서 그룹 정책을 새로 고치거나 다음 예약된 그룹 정책 새로 고침 간격을 기다려서 설정을 적용합니다.

 

  • 영향받는 시스템에 설치된 Office 2010에서 Adobe Flash Player 실행 방지

    참고 이 해결 방법은 Internet Explorer에서 Adobe Flash Player가 실행되는 것을 방지하지 않습니다.

    경고 레지스트리 편집기를 잘못 사용하면 심각한 문제가 발생할 수 있으며 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용함으로써 발생하는 문제에 대해 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    Internet Explorer에서 컨트롤이 실행되지 않도록 설정하는 자세한 단계는 Microsoft 기술 자료 문서 240797을 참조하십시오. 이 단계에 따라 레지스트리에 Compatibility Flags 값을 만들어 COM 개체가 Internet Explorer에서 인스턴스화되는 것을 방지하십시오.

    Office 2010에서만 Adobe Flash Player를 사용하지 않도록 설정하려면 다음 단계를 사용하여 레지스트리에서 Adobe Flash Player에 대한 ActiveX 컨트롤에 대한 kill bit를 설정하십시오.

    1. 다음과 같은 내용으로 Disable_Flash.reg라는 텍스트 파일을 만듭니다.
      Windows Registry Editor Version 5.00
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      
    2. 이 .reg 파일을 두 번 클릭하여 개별 시스템에 적용합니다.

      참고 변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

      그룹 정책을 사용하여 여러 도메인에 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 TechNet 문서, 그룹 정책 컬렉션(영문)을 참조하십시오.

 

  • Office 2007 및 Office 2010에서 ActiveX 컨트롤 실행 방지

    Internet Explorer의 Adobe Flash Player를 포함하여 Microsoft Office 2007 및 Microsoft Office 2010에서 모든 ActiveX 컨트롤을 사용하지 않도록 설정하려면 다음 단계를 수행하십시오.

    1. 파일, 옵션, 보안 센터를 차례로 클릭한 다음 보안 센터 설정을 클릭합니다.
    2. 왼쪽 창에서 ActiveX 설정을 클릭한 후 알리지 않고 모든 컨트롤 사용 안 함을 선택합니다.
    3. 확인을 클릭하여 설정을 저장합니다.

    해결 방법의 영향. 내장된 ActiveX 컨트롤을 사용하는 Office 문서가 제대로 표시되지 않을 수 있습니다.

    해결 방법을 실행 취소하는 방법.

    Microsoft Office 2007 및 Microsoft Office 2010에서 ActiveX 컨트롤을 다시 사용하도록 설정하려면 다음 단계를 수행하십시오.

    1. 파일옵션보안 센터를 차례로 클릭한 다음 보안 센터 설정을 클릭합니다.
    2. 왼쪽 창에서 ActiveX 설정을 클릭한 후 알리지 않고 모든 컨트롤 사용 안 함을 선택 해제합니다.
    3. 확인을 클릭하여 설정을 저장합니다.

 

  • 인터넷 및 로컬 인트라넷 보안 영역 설정을 "높음"으로 설정하여 해당 영역에서 ActiveX 컨트롤과 Active 스크립팅 차단

    ActiveX 컨트롤과 Active 스크립팅을 차단하도록 인터넷 보안 영역의 설정을 변경하여 이러한 취약성 악용으로부터 시스템을 보호할 수 있습니다. 브라우저 보안을 높음으로 설정하면 됩니다.

    Internet Explorer의 검색 보안 수준을 높이려면 다음 단계를 수행하십시오.

    1. Internet Explorer 도구 메뉴에서 인터넷 옵션을 클릭합니다.
    2. 인터넷 옵션 대화 상자에서 보안 탭을 클릭한 다음 인터넷을 클릭합니다.
    3. 이 영역에 적용할 보안 수준에서 슬라이더를 높음으로 이동합니다. 그러면 사용자가 방문하는 모든 웹 사이트에 대한 보안 수준이 높음으로 설정됩니다.
    4. 로컬 인트라넷을 클릭합니다.
    5. 이 영역에 적용할 보안 수준에서 슬라이더를 높음으로 이동합니다. 그러면 사용자가 방문하는 모든 웹 사이트에 대한 보안 수준이 높음으로 설정됩니다.
    6. 확인 단추를 눌러 변경 사항을 적용한 후 Internet Explorer로 돌아옵니다.

    참고 슬라이더가 보이지 않으면 기본 수준을 클릭하고 슬라이더를 높음으로 이동합니다.

    참고 수준을 높음으로 설정하면 일부 웹 사이트가 제대로 작동하지 않을 수 있습니다. 이 설정을 변경한 후에 특정 웹 사이트가 원활하게 작동하지 않는 경우 해당 사이트의 안전을 확신한다면 이 사이트를 신뢰할 수 있는 사이트에 추가할 수 있습니다. 그러면 보안 설정을 높음으로 설정해도 해당 사이트가 올바르게 작동합니다.

    해결 방법의 영향. ActiveX 컨트롤과 Active 스크립팅을 차단하는 데 따른 부작용이 있습니다. 인터넷 또는 인트라넷의 여러 웹 사이트에서 추가 기능을 제공하기 위해 ActiveX 및 Active 스크립팅을 사용합니다. 예를 들어 온라인 전자 상거래 사이트나 인터넷 뱅킹 사이트에서는 메뉴, 주문서 또는 계좌 내역을 제공하기 위해 ActiveX 컨트롤을 사용할 수 있습니다. ActiveX 컨트롤이나 Active 스크립팅을 차단하면 인터넷 및 인트라넷 사이트 전체에 적용됩니다. 해당 사이트에 대해 ActiveX 컨트롤 또는 Active 스크립팅을 차단하지 않으려면 "신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가"에 나오는 단계를 사용하십시오.

     

  • Active 스크립팅의 실행 여부를 묻도록 Internet Explorer를 구성하거나 인터넷 및 로컬 인트라넷 보안 영역에서 Active 스크립팅을 사용하지 않도록 설정

    Active 스크립팅의 실행 여부를 사용자에게 묻도록 하거나 인터넷 및 로컬 인트라넷 보안 영역에서 Active 스크립팅을 사용하지 않도록 설정을 변경하면 이러한 취약성 악용으로부터 시스템을 보호할 수 있습니다. 이렇게 하려면 다음 단계를 수행하십시오.

    1. Internet Explorer에서 도구 메뉴의 인터넷 옵션을 클릭합니다.
    2. 보안 탭을 클릭합니다.
    3. 인터넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    4. 설정에서 스크립팅 섹션에 있는 Active 스크립팅에 대해 확인 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    5. 로컬 인트라넷사용자 지정 수준을 차례로 클릭합니다.
    6. 설정에서 스크립팅 섹션에 있는 Active 스크립팅에 대해 확인 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    7. 확인을 두 번 클릭하여 Internet Explorer로 돌아갑니다.

    참고 인터넷 및 로컬 인트라넷 보안 영역에서 Active 스크립팅을 사용하지 않도록 설정하면 일부 웹사이트가 제대로 작동하지 않을 수 있습니다. 이 설정을 변경한 후에 특정 웹 사이트가 원활하게 작동하지 않는 경우 해당 사이트의 안전을 확신한다면 이 사이트를 신뢰할 수 있는 사이트에 추가할 수 있습니다. 그러면 해당 사이트가 올바르게 작동합니다.

    해결 방법의 영향. Active 스크립팅을 실행하기 전에 실행 여부를 묻도록 설정하면 부작용이 생깁니다. 인터넷 또는 인트라넷의 여러 웹 사이트에서 추가 기능을 제공하기 위해 Active 스크립팅을 사용합니다. 예를 들어 온라인 전자 상거래 사이트나 인터넷 뱅킹 사이트에서는 메뉴, 주문서 또는 계좌 내역을 제공하기 위해 Active 스크립팅을 사용할 수 있습니다. Active 스크립팅을 실행하기 전에 실행 여부를 묻도록 설정하면 모든 인터넷 및 인트라넷 사이트에 이 설정이 적용됩니다. 이 해결 방법을 사용하면 확인 메시지가 자주 표시됩니다. 확인 메시지가 표시될 때마다 방문하는 사이트를 신뢰할 수 있다고 생각되면 를 눌러 Active 스크립팅을 실행하십시오. 이러한 사이트 모두에 대해 확인 메시지를 표시하지 않으려면 "신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가"에 나오는 단계를 사용하십시오.

     

  • 신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가

    Internet Explorer의 인터넷 영역과 로컬 인트라넷 영역에서 ActiveX 컨트롤과 Active 스크립팅을 실행하기 전에 사용자에게 묻도록 설정한 후, 신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가할 수 있습니다. 이렇게 하면 신뢰할 수 있는 사이트를 지금과 똑같이 계속 사용하면서 신뢰할 수 없는 사이트에 대한 공격으로부터 보호할 수 있습니다. 신뢰하는 사이트만 신뢰할 수 있는 사이트 영역에 추가하는 것이 좋습니다.

    이렇게 하려면 다음 단계를 수행하십시오.

    1. Internet Explorer에서 도구를 클릭하고 인터넷 옵션을 클릭한 다음 보안 탭을 클릭합니다.
    2. 보안 설정을 지정할 웹 콘텐츠 영역을 선택하십시오. 상자에서 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
    3. 암호화된 채널이 필요하지 않은 사이트를 추가하려면 이 영역에 있는 모든 사이트에 대해 서버 확인(https:) 필요 확인란의 선택을 해제합니다.
    4. 신뢰하는 사이트의 URL을 영역에 웹 사이트 추가 상자에 입력한 다음 추가를 클릭합니다.
    5. 이 영역에 추가하려는 각 사이트에 대해 이러한 단계를 반복합니다.
    6. 확인을 두 번 클릭하여 변경 사항을 적용하고 Internet Explorer로 돌아갑니다.

    참고 사용자 시스템에 악의적인 행위를 하지 않을 것으로 신뢰하는 사이트를 모두 추가하십시오. 특히 *.windowsupdate.microsoft.com 및 *.update.microsoft.com 두 사이트는 추가하는 것이 좋습니다. 이 사이트는 업데이트를 호스트하는 사이트이므로 업데이트를 설치하기 위해 ActiveX 컨트롤이 필요합니다.

보안 업데이트 배포 정보는 요약에서 여기에 나오는 Microsoft 기술 자료 문서를 참조하십시오.

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 감사의 말(영문)을 참조하십시오.

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한이 적용되지 않을 수도 있습니다.

  • V1.0(2016년 2월 10일): 공지가 게시되었습니다.
  • V1.1(2016년 2월 13일): Windows 8.1(32비트 시스템용), Windows 8.1(x64 기반 시스템용), Windows Server 2012 및 Windows Server 2012 R2의 다운로드 센터에서 업데이트 3135782에 링크를 추가하기 위해 공지가 개정되었습니다. 이 변경 사항은 정보 제공용입니다. 이 업데이트를 이미 설치한 고객은 별다른 조치를 취할 필요가 없습니다.