Microsoft 보안 공지 MS14-014 - 중요

Silverlight의 취약점으로 인한 보안 기능 우회 (2932677)

게시된 날짜: 2014년 3월 12일 수요일

버전: 1.0

일반 정보

요약

이 보안 업데이트는 비공개적으로 보고된 Microsoft Silverlight의 취약점을 해결합니다. 공격자가 취약점을 악용할 수 있도록 특수하게 조작된 Silverlight 콘텐츠를 포함한 웹 사이트를 호스팅하고 사용자가 웹 사이트를 보도록 유도하는 경우 이 취약점으로 인해 보안 기능이 우회될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.

이 보안 업데이트의 심각도는 Mac에 설치한 Microsoft Silverlight 5 및 Microsoft Silverlight 5 Developer 런타임, 그리고 지원 대상인 모든 Microsoft Windows 릴리스에 대해 중요입니다. 자세한 내용은 이 섹션에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.

이 보안 업데이트는 기존의 Silverlight 버전을 취약점의 영향을 받지 않는 Silverlight 5의 첫 번째 버전인 Silverlight 5.1.30214.0 버전으로 업그레이드합니다. 이 업데이트는 Silverlight에서 데이터 실행 방지(DEP) 및 ASLR(Address Space Layout Randomization)의 무결성을 유지하는 기능을 수정하여 이 취약점을 해결합니다. 취약점에 대한 자세한 내용은 다음 섹션, 취약점 정보에서 취약점 항목의 자주 제기되는 질문 사항(FAQ)을 참조하십시오.

권장 사항. 대부분의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다. 이 보안 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다. 자동 업데이트의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 294871을 참조하십시오.

관리자 및 기업 설치의 경우나 이 보안 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 최대한 빨리 적용하는 것이 좋습니다.

이 공지 뒷부분에 있는 검색, 탐지 도구 및 지침 섹션도 참조하십시오.

기술 자료 문서

기술 자료 문서 2932677
파일 정보
SHA1/SHA2 해시
알려진 문제점 없음

영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어

다음 소프트웨어는 테스트를 거쳐 영향을 받는 버전 또는 에디션이 확인되었습니다. 다른 버전은 지원 기간이 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전에 대한 지원 기간을 확인하려면 Microsoft 지원 기간 정책 웹 사이트를 참조하십시오.

영향을 받는 소프트웨어

운영 체제 최대 보안 영향 전체 심각도 대체된 업데이트
Microsoft Silverlight 5
Mac에 설치된 [Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=6995908d-7948-416d-a0a0-253c0fe90537) (2932677) 보안 기능 우회 중요 [MS13-087](https://go.microsoft.com/fwlink/?linkid=324590)의 2890788
Mac에 설치된 [Microsoft Silverlight 5 Developer 런타임](https://www.microsoft.com/download/details.aspx?familyid=6995908d-7948-416d-a0a0-253c0fe90537) (2932677) 보안 기능 우회 중요 [MS13-087](https://go.microsoft.com/fwlink/?linkid=324590)의 2890788
지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 [Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=6995908d-7948-416d-a0a0-253c0fe90537&displaylang=ko) (2932677) 보안 기능 우회 중요 [MS13-087](https://go.microsoft.com/fwlink/?linkid=324590)의 2890788
지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 [Microsoft Silverlight 5 Developer 런타임](https://www.microsoft.com/download/details.aspx?familyid=6995908d-7948-416d-a0a0-253c0fe90537&displaylang=ko) (2932677) 보안 기능 우회 중요 [MS13-087](https://go.microsoft.com/fwlink/?linkid=324590)의 2890788
지원 대상인 모든 Microsoft Windows 서버 릴리스에 설치된 [Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=6995908d-7948-416d-a0a0-253c0fe90537&displaylang=ko) (2932677) 보안 기능 우회 중요 [MS13-087](https://go.microsoft.com/fwlink/?linkid=324590)의 2890788
지원 대상인 모든 Microsoft Windows 서버 릴리스에 설치된 [Microsoft Silverlight 5 Developer 런타임](https://www.microsoft.com/download/details.aspx?familyid=6995908d-7948-416d-a0a0-253c0fe90537&displaylang=ko) (2932677) 보안 기능 우회 중요 [MS13-087](https://go.microsoft.com/fwlink/?linkid=324590)의 2890788
  

업데이트 FAQ

어떤 웹 브라우저가 Microsoft Silverlight 응용 프로그램을 지원합니까?   Microsoft Internet Explorer를 비롯하여 대부분의 웹 브라우저의 경우 Microsoft Silverlight 응용 프로그램을 실행하려면 Microsoft Silverlight를 설치하고 해당 플러그 인을 활성화해야 합니다. 자세한 내용은 Microsoft Silverlight(영문) 공식 사이트를 참조하십시오. 플러그 인을 비활성화하거나 제거하는 방법에 대한 자세한 내용은 브라우저 설명서를 참조하십시오.

Microsoft Silverlight 5의 어떤 버전이 이 취약점의 영향을 받습니까?   이 공지가 최초로 출시되었을 당시 Microsoft Silverlight의 최신 빌드인 Microsoft Silverlight build 5.1.30214.0은 취약점이 해결되었으며 영향을 받지 않습니다. 5.1.30214.0 이전의 Microsoft Silverlight 빌드는 영향을 받습니다.

내 시스템에 현재 설치되어 있는 Microsoft Silverlight 버전 및 빌드는 어떻게 알 수 있습니까?
사용자 컴퓨터에 Microsoft Silverlight가 이미 설치되어 있다면 Microsoft Silverlight 설치(영문) 페이지를 방문할 수 있습니다. 이 페이지에는 사용자 시스템에 현재 설치되어 있는 Microsoft Silverlight 버전 및 빌드가 표시됩니다. 또는 현재 사용 중인 Microsoft Internet Explorer 버전의 추가 기능 관리 기능을 사용하여 현재 시스템에 설치되어 있는 버전 및 빌드 정보를 확인할 수도 있습니다.

또한 "%ProgramFiles%\Microsoft Silverlight" 디렉터리(x86 Microsoft Windows 시스템) 또는 "%ProgramFiles(x86)%\Microsoft Silverlight" 디렉터리(x64 Microsoft Windows 시스템)에 있는 sllauncher.exe의 버전 번호를 수동으로 확인할 수도 있습니다.

뿐만 아니라 Microsoft Windows에서 현재 설치되어 있는 Microsoft Silverlight의 버전 및 빌드 정보는 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version(x86 Microsoft Windows 시스템) 또는 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version(x64 Microsoft Windows 시스템)의 레지스트리에서 찾을 수 있습니다.

Apple Mac OS에서 현재 설치되어 있는 Microsoft Silverlight 버전의 버전 및 빌드 정보는 다음과 같이 확인할 수 있습니다.

  1. Finder를 엽니다.
  2. 시스템 드라이브를 선택하고 폴더 Internet Plug-ins - Library로 이동합니다.
  3. Silverlight.Plugin 파일을 마우스 오른쪽 단추로 클릭(마우스에 단추가 하나뿐인 경우 Ctrl 키를 누른 채로 파일 클릭)하여 상황에 맞는 메뉴를 표시한 후 Show Package Contents를 클릭합니다.
  4. contents 폴더 내에서 info.plist 파일을 찾은 후 편집기에서 엽니다. 여기에는 버전 번호를 나타내는 다음과 같은 항목이 포함됩니다. SilverlightVersion 5.1.30214.0

Microsoft Silverlight 5에 대한 이 보안 업데이트와 함께 설치되는 버전은 5.1.30214.0입니다. Microsoft Silverlight 5 버전 번호가 이 버전 번호보다 높거나 같으면 시스템이 취약하지 않습니다.

Microsoft Silverlight 버전을 업그레이드하려면 어떻게 해야 합니까?
Microsoft Silverlight 자동 업데이트 기능은 최신 버전의 Microsoft Silverlight, Microsoft Silverlight 기능 및 보안 기능이 유지되도록 해줍니다. Microsoft Silverlight 자동 업데이트 기능에 대한 자세한 내용은 Microsoft Silverlight 업데이트를 참조하십시오. Microsoft Silverlight 자동 업데이트 기능을 사용하지 않도록 설정한 Windows 사용자는 Microsoft Update에 등록하여 최신 버전의 Microsoft Silverlight를 다운로드하거나, 앞의 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어 섹션에 나오는 영향을 받는 소프트웨어 표의 다운로드 링크를 사용하여 최신 버전의 Microsoft Silverlight를 수동으로 다운로드할 수 있습니다. 엔터프라이즈 환경에 Microsoft Silverlight를 배포하는 방법에 대한 자세한 내용은 Silverlight 엔터프라이즈 배포 가이드를 참조하십시오.

이 업데이트를 사용하면 사용 중인 Silverlight 버전을 업그레이드할 수 있습니까?
2932677 업데이트는 기존의 Silverlight 버전을 Silverlight 5.1.30214.0 버전으로 업그레이드합니다. Microsoft에서는 이 게시판에 설명된 취약점으로부터 컴퓨터를 보호하기 위해 업그레이드를 실시할 것을 권장합니다.

어디서 Silverlight 제품 기간에 대한 추가 정보를 찾을 수 있습니까?   Silverlight에 대한 특정 기간 정보는 Microsoft Silverlight 지원 기간 정책을 참조하십시오.

이 보안 공지에서 설명하는 소프트웨어의 이전 버전을 사용하고 있습니다. 어떻게 해야 합니까?
이 공지에 나열된 영향을 받는 소프트웨어는 테스트를 거쳐 해당 릴리스가 영향을 받는지 확인되었습니다. 다른 버전은 지원 기간이 끝났습니다. 제품 지원 기간에 대한 자세한 내용은 Microsoft 지원 기간 정책 웹 사이트를 참조하십시오.

이전 버전의 소프트웨어를 사용 중인 고객은 이후의 취약점에 노출되지 않도록 지원되는 버전으로 마이그레이션을 우선적으로 고려하십시오. 사용 중인 소프트웨어 버전에 대한 지원 기간을 확인하려면 지원 기간 제품 선택을 참조하십시오. 이러한 소프트웨어 버전의 서비스 팩에 대한 자세한 내용은 서비스 팩 지원 기간 정책을 참조하십시오.

이전 버전의 소프트웨어에 대한 사용자 지정 지원이 필요한 고객은 자신의 Microsoft 계정 관리 팀 담당자나 TAM(기술 계정 관리자) 또는 해당 Microsoft 파트너 담당자에게 사용자 지정 지원 옵션에 대해 문의하십시오. Alliance, Premier 또는 Authorized Contract가 없는 고객은 해당 지역의 Microsoft 판매처에 문의하십시오. 연락처 정보는 Microsoft 정보(영문) 웹 사이트를 방문하여 Contact Information 목록에서 국가를 선택한 다음 Go를 클릭하면 나타나는 전화 번호 목록을 참조하십시오. 전화를 할 경우에는 해당 지역의 프리미어 지원 영업 담당자와 상담을 요청하십시오. 자세한 내용은 Microsoft 지원 기간 정책 FAQ를 참조하십시오.

취약점 정보

심각도 및 취약점

다음의 심각도는 취약점의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내에 취약점이 악용될 가능성을 심각도 및 보안 영향을 고려하여 평가한 내용에 대해서는 3월 공지 요약의 악용 가능성 인덱스를 참조하십시오. 자세한 내용은 Microsoft 악용 가능성 인덱스를 참조하십시오.

영향을 받는 소프트웨어별 취약점 심각도 및 최대 심각도 영향
영향을 받는 소프트웨어 Silverlight DEP/ASLR 우회 취약점(CVE-2014-0319) 전체 심각도
Microsoft Silverlight 5
Mac에 설치된 Microsoft Silverlight 5 중요  보안 기능 우회 중요
Mac에 설치된 Microsoft Silverlight 5 Developer 런타임 중요  보안 기능 우회 중요
지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5 중요  보안 기능 우회 중요
지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5 Developer 런타임 중요  보안 기능 우회 중요
지원 대상인 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 5 중요  보안 기능 우회 중요
지원 대상인 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 5 Developer 런타임 중요  보안 기능 우회 중요

Silverlight DEP/ASLR 우회 취약점(CVE-2014-0319)

DEP(데이터 실행 방지) 및 ASLR(Address Space Layout Randomization)의 부적합한 구현으로 인해 보안 기능 우회 취약점이 Silverlight에 존재합니다. 이 취약점으로 인해 공격자는 주로 원격 코드 실행 취약점을 악용하는 중 DEP/ASLR 보안 기능을 우회할 수 있습니다.

이 취약점을 CVE(Common Vulnerabilities and Exposures) 목록의 표준 항목으로 보려면 CVE-2014-0319(영문)를 참조하십시오.

완화 요소

완화란 취약점의 악용 심각도를 낮출 수 있는 설정, 일반적인 구성 또는 최선책, 기본 상태를 지칭합니다. 다음과 같은 완화 요소가 현재 상황에서 유용할 수 있습니다.

  • 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
  • 원격 코드 실행 취약점과 같은 다른 취약점과 이 취약점을 성공적으로 악용한 공격자는 현재 사용자와 같은 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
  • 기본적으로 Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 및 Windows Server 2012의 Internet Explorer는 보안 강화 구성으로 알려진 제한된 모드로 실행됩니다. 이 모드에서는 이 취약점이 완화됩니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 이 취약점에 대한 FAQ 섹션을 참조하십시오.

대안

대안이란 기본적인 취약점을 수정하지는 않지만 업데이트를 적용하기 전에 알려진 공격 경로를 차단하는 데 유용한 설정 또는 구성 변경을 지칭합니다. Microsoft는 다음과 같은 대안을 테스트했으며, 대안으로 인한 기능 저하 여부를 해당 항목에서 설명합니다.

  • Internet Explorer에서 Microsoft Silverlight을 사용하지 않도록 임시로 설정

    Internet Explorer에서 Silverlight을 사용하지 않도록 임시로 설정하면 이러한 취약점으로부터 보호될 수 있습니다. Internet Explorer에서 Silverlight을 사용하지 않도록 설정하려면 다음 단계를 수행하십시오.

    1. Internet Explorer에서 도구 메뉴를 클릭한 다음 인터넷 옵션을 클릭합니다.
    2. 프로그램 탭, 추가 기능 관리를 차례로 클릭합니다.
    3. 도구 모음 및 확장 기능 목록에서 "Microsoft Silverlight"을 찾은 다음 사용 안 함을 클릭합니다.
  • Mozilla Firefox에서 Microsoft Silverlight을 사용하지 않도록 임시로 설정

    Mozilla Firefox에서 Silverlight을 사용하지 않도록 임시로 설정하면 이러한 취약점으로부터 보호될 수 있습니다. Firefox에서 Silverlight을 사용하지 않도록 설정하려면 다음 단계를 수행하십시오.

    1. Firefox에서 도구 메뉴를 클릭한 다음 추가 기능을 클릭합니다.
    2. 추가 기능 창에서 플러그 인 탭을 클릭합니다.
    3. Silverlight 플러그 인을 찾은 다음 사용 안 함을 클릭합니다.
  • Google Chrome에서 Microsoft Silverlight을 사용하지 않도록 임시로 설정

    Google Chrome에서 Silverlight을 사용하지 않도록 임시로 설정하면 이러한 취약점으로부터 보호될 수 있습니다. Chrome에서 Silverlight을 사용하지 않도록 설정하려면 다음 단계를 수행하십시오.

    1. Chrome의 주소 표시줄에 about:plugins을 입력합니다.
    2. 표시되는 페이지에서 Silverlight 플러그 인을 찾아 해제합니다.

FAQ

이 취약점을 악용하면 어느 작업까지 가능합니까?
이 취약점은 보안 기능 우회 취약점입니다.

취약점의 원인은 무엇입니까?
Microsoft Silverlight에서 DEP/ASLR 보안 기능을 부정확하게 구현하면 취약점이 발생하여 공격자가 지정된 호출 스택에서 특정 명령의 메모리 오프셋을 보다 확실하게 예측할 수 있습니다.

Microsoft Silverlight란 무엇입니까?
Microsoft Silverlight는 웹에 대한 미디어 환경 및 풍부한 대화형 응용 프로그램을 구축하기 위해 브라우저 및 플랫폼 간에 구현되는 Microsoft .NET Framework입니다. 자세한 내용은 Microsoft Silverlight(영문) 공식 사이트를 참조하십시오.

ASLR이란 무엇입니까?   ASLR(Address Space Layout Randomization)은 시스템 부팅 시 실행 파일 이미지를 임의의 위치로 이동시켜, 공격자가 예측 가능한 위치에서 데이터를 악용하는 것을 막습니다. 구성 요소가 ASLR을 지원하기 위해서는 로드하는 모든 구성 요소가 ASLR을 지원해야 합니다. 예를 들어, A.exe가 B.dll 및 C.dll을 사용하는 경우 세 파일 모두 ASLR을 지원해야 합니다. 기본적으로 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2는 시스템 DLL 및 EXE를 랜덤화하지만 독립 소프트웨어 공급업체(ISV)에서 만든 DLL 및 EXE는 /DYNAMICBASE 링커 옵션을 사용하여 ASLR을 지원하도록 옵트인해야 합니다.

또한 ASLR은 힙 및 스택 메모리를 랜덤화합니다.

  • 응용 프로그램이 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 및 Windows Server 2012 R2에서 힙을 생성할 때, 힙 관리자는 해당 힙을 임의의 위치에 생성하여 힙 기반 버퍼 오버런 악용 시도의 성공 가능성을 줄입니다. Windows Vista 이상에서 실행되는 모든 응용 프로그램에 대해 힙 랜덤화가 기본적으로 설정되어 있습니다.
  • /DYNAMICBASE와 연결된 프로세스에서 스레드가 시작될 때 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2는 스레드의 스택을 임의의 위치로 이동하여 스택 기반 버퍼 오버런 악용이 성공할 가능성을 줄입니다.

DEP란 무엇입니까?   DEP(데이터 실행 방지)는 실행 가능으로 분명하게 표시되지 않은 메모리 페이지에서 코드가 실행되는 것을 방지하기 위한 하드웨어 및 소프트웨어 솔루션입니다. Windows XP SP2, Windows Server 2003 SP1 이상 운영 체제를 사용하는 경우 CPU에서 메모리 페이지에 대해 'no execute’ 또는 ‘execute disable bit’의 적용을 지원하는지 확인하십시오.

  • Windows XP SP2 이전 버전을 사용하는 경우 악용("코드")이 실행 메모리 보호 상수 집합 없이 할당된 메모리에서 실행할 수 있습니다. 예를 들어, PAGE_READWRITE를 지정하는 VirtualAlloc() 기능을 사용해서 메모리 페이지를 할당한 경우 해당 메모리 페이지에서 코드를 실행할 가능성이 여전히 남아 있습니다. Windows XP SP2 및 Windows Server 2003 SP1부터 CPU가 'execute disable'(XD – Intel CPU) 또는 'no execute'(NX – AMD CPU) 비트를 지원하는 경우 PAGE_READWRITE 등의 메모리 보호가 있는 메모리 페이지에서 코드 실행을 시도하면 STATUS_ACCESS_VIOLATION (0xC0000005) 액세스 위반 예외가 발생합니다. 하드웨어에 적용된 DEP가 작동하는 방법에 대한 자세한 내용은 메모리 보호 기술(영문)을 참조하십시오.
  • DEP는 Windows 64비트 버전의 64비트 프로세스에서 "항상 켜짐" 상태이며 비활성화할 수 없습니다. Windows DEP 정책은 시스템 전체 및 프로세스 단위 기반 모두에서 관리할 수 있습니다. 이러한 시스템에 대한 접근은 아래에서 설명합니다. 이 블로그 게시물은 Windows 32비트 또는 64비트 버전에서 실행되는 32비트 프로세스에 특히 적용됩니다.

공격자는 취약점을 악용하여 무엇을 할 수 있습니까?
웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 DEP/ASLR 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 DEP/ASLR 우회 취약점을 다른 취약점 즉, DEP/ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다.

공격자는 이러한 취약점을 어떻게 악용합니까?
웹 기반 공격 시나리오에서 공격자는 특수하게 조작된 Silverlight 콘텐츠를 통해 웹 사이트를 호스팅하여 이 취약점의 악용을 시도할 수 있습니다. 또한 사용자가 제공한 콘텐츠를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 작업을 수행하도록 유도해야 합니다. 예를 들어 공격자는 사용자에게 링크를 클릭하여 공격자의 사이트를 방문하도록 유도할 수 있습니다.

사용자가 Internet Explorer와 같은 웹 브라우저를 통해 악의적인 Silverlight 콘텐츠를 포함하는 웹 사이트를 방문할 경우 DEP/ASLR을 우회할 수 있습니다.

공격자는 이 보안 기능 우회 취약점을 원격 코드 실행 취약점 등의 다른 취약점과 연결시킬 수 있습니다. 다른 취약점이 보안 기능 우회를 사용하여 악용을 수행할 수 있습니다. 예를 들어 원격 코드 실행 취약점은 DEP/ASLR에 의해 차단되지만 DEP/ASLR 우회에 성공하면 차단되지 않고 악용될 수 있습니다.

Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 또는 Windows Server 2012에서 Internet Explorer를 실행하고 있습니다. 이 취약점이 완화됩니까?
예. 기본적으로 Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 및 Windows Server 2012의 Internet Explorer는 보안 강화 구성으로 알려진 제한된 모드로 실행됩니다. 보안 강화 구성은 미리 구성된 Internet Explorer 설정 그룹으로, 사용자나 관리자가 서버에서 특수하게 조작된 웹 콘텐츠를 다운로드하고 실행할 가능성을 줄여 줍니다. Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가되지 않는 웹 사이트에 대한 완화 요소입니다.

EMET가 이 취약점을 악용하기 위한 공격을 줄이는 데 도움이 됩니까?
예. EMET(Enhanced Mitigation Experience Toolkit)를 통해 사용자는 공격자가 해당 소프트웨어에서 취약점을 악용하기 어렵게 하는 보안 완화 기술을 관리할 수 있습니다. EMET는 EMET가 설치되고 Internet Explorer와 연동하도록 구성된 시스템에서 Silverlight의 취약점을 완화하는 데 도움이 됩니다.

EMET에 대한 자세한 내용은 EMET(Enhanced Mitigation Experience Toolkit)(영문)를 참조하십시오.

취약점으로 인해 주로 공격 받을 위험이 있는 시스템은 무엇입니까?
워크스테이션과 터미널 서버가 주로 위험합니다. 관리자가 사용자가 서버에 로그온하여 프로그램을 실행할 수 있도록 허용할 경우, 서버가 더 위험할 수 있습니다. 가장 좋은 방법은 이러한 기능을 허용하지 않는 것입니다.

업데이트는 어떤 기능을 수행합니까?
업데이트는 Silverlight에서 DEP/ASLR의 무결성을 유지하는 기능을 수정하여 이 취약점을 해결합니다.

이 보안 공지를 게시했을 때 이 취약점이 공개되어 있었습니까?
아니요. Microsoft는 조정된 취약점 공개를 통해 이 취약점 관련 정보를 입수하였습니다.

이 보안 공지를 게시했을 때 Microsoft는 이 취약점이 악용되었다는 보고를 받았습니까?
아니요. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약점이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다.

업데이트 정보

검색, 배포 도구 및 지침

관리자가 보안 업데이트를 배포하는 데 도움이 되는 다양한 리소스가 존재합니다. 

  • 관리자는 MBSA(Microsoft Baseline Security Analyzer)를 사용하여 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 구성 오류를 검색할 수 있습니다. 
  • WSUS(Windows Server Update Services), SMS(Systems Management Server), System Center Configuration Manager는 관리자가 보안 업데이트를 배포하는 데 도움이 됩니다. 
  • ACT(Application Compatibility Toolkit)에 포함되어 있는 UCE(Update Compatibility Evaluator) 구성 요소를 사용하면 설치된 응용 프로그램에 대한 Windows 업데이트 테스트 및 유효성 검사가 간소화됩니다. 

여기에 나온 도구 및 사용 가능한 기타 도구에 대한 자세한 내용은 보안 도구를 참조하십시오.

참고 Windows 검색 및 배포 도구는 Mac에는 적용되지 않습니다. 그러나 Mac 사용자는 Microsoft Silverlight 자동 업데이트 기능을 사용하여 최신 버전의 Microsoft Silverlight, Microsoft Silverlight 기능 및 보안 기능을 유지할 수 있습니다. Microsoft Silverlight 자동 업데이트 기능에 대한 자세한 내용은 Microsoft Silverlight 업데이트(영문)를 참조하십시오.

보안 업데이트 배포

영향을 받는 소프트웨어

영향을 받는 소프트웨어에 해당하는 보안 업데이트에 대한 내용을 보려면 적절한 링크를 클릭하십시오.

Silverlight 5 for Mac(모든 에디션)

참조 표

다음 표에는 이 소프트웨어에 대한 보안 업데이트 정보가 포함되어 있습니다.

보안 업데이트 파일 이름 Mac에 설치된 Microsoft Silverlight 5:
Silverlight.dmg
Mac에 설치된 Microsoft Silverlight 5 Developer 런타임:
silverlight_developer.dmg
다시 시작 요구 사항 이 업데이트를 적용하기 위해 다시 시작할 필요는 없습니다.
제거 정보 Finder를 열고 시스템 드라이브를 선택한 후 Internet Plug-ins - Library 폴더로 이동하여 Silverlight.Plugin 파일을 삭제합니다(Silverlight 플러그인을 제거해야 업데이트를 제거할 수 있음).
파일 정보 Microsoft 기술 자료 문서 2932677 참조
설치 확인 이 공지의 업데이트 FAQ 섹션에는 "현재 설치되어 있는 Microsoft Silverlight 버전 및 빌드는 어떻게 알 수 있습니까?"에 대한 내용이 설명되어 있습니다.
#### Silverlight 5 for Windows(지원 대상인 모든 릴리스) 참조 표 다음 표에는 이 소프트웨어에 대한 보안 업데이트 정보가 포함되어 있습니다.

보안 업데이트 파일 이름 지원 대상인 모든 Microsoft Windows 32비트 릴리스에 설치된 Microsoft Silverlight 5:
silverlight.exe
지원 대상인 모든 Microsoft Windows 32비트 릴리스에 설치된 Microsoft Silverlight 5 Developer 런타임:
silverlight_developer.exe
지원 대상인 모든 Microsoft Windows 64비트 릴리스에 설치된 Microsoft Silverlight 5:
silverlight_x64.exe
지원 대상인 모든 Microsoft Windows 64비트 릴리스에 설치된 Microsoft Silverlight 5 Developer 런타임:
silverlight_developer_x64.exe
설치 스위치 Silverlight 엔터프라이즈 배포 가이드를 참조하십시오.
다시 시작 요구 사항 이 업데이트를 적용하기 위해 다시 시작할 필요는 없습니다.
제거 정보 제어판의 프로그램 추가/제거 항목을 사용하십시오. (Silverlight를 제거해야 업데이트를 제거할 수 있습니다.)
파일 정보 Microsoft 기술 자료 문서 2932677 참조
레지스트리 키 확인 Microsoft Silverlight 5 32비트가 설치된 경우:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0"
Microsoft Silverlight 5 64비트가 설치된 경우:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight "Version" = "5.1.30214.0"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0"

기타 정보

감사의 말

고객 보호를 위해 협력해 주신 다음 분들께 감사드립니다.

MAPP(Microsoft Active Protections Program)

고객에 대한 보안을 강화하기 위해 Microsoft는 월별 보안 업데이트를 배포하기 전에 주요 보안 소프트웨어 제공업체에 취약점 정보를 제공합니다. 보안 소프트웨어 제공업체는 이 취약점 정보를 사용하여 안티바이러스, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침임 방지 시스템 등 자사의 보안 소프트웨어나 장치를 통해 업데이트된 보호 기능을 고객에게 제공할 수 있습니다. 보안 소프트웨어 제공업체가 활성 보호 기능을 제공하는지 확인하려면 Microsoft MAPP(Active Protections Program) 파트너(영문)에 나열된 프로그램 파트너가 제공하는 활성 보호 기능 웹 사이트를 참조하십시오.

지원

이 보안 업데이트에 대한 도움말 및 지원을 얻는 방법

부인

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성 및 특정 목적에의 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 어떤 보증도 하지 않습니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

개정 내역

  • V1.0(2014년 3월 12일): 공지가 게시되었습니다.

Built at 2014-04-18T12:27:44Z-07:00