보안 게시판
Microsoft 보안 게시판 MS04-011 - 중요
Microsoft Windows용 보안 업데이트(835732)
게시 날짜: 2004년 4월 13일 | 업데이트: 2004년 8월 10일
버전: 2.1
발행일: 2004년 4월 13일
업데이트: 2004년 8월 10일
버전: 2.1
요약
이 문서를 읽어야 하는 사용자: Microsoft® Windows®를 사용하는 고객
취약성의 영향: 원격 코드 실행
최대 심각도 등급: 위험
권장 사항: 고객은 업데이트를 즉시 적용해야 합니다.
보안 업데이트 대체: 이 게시판은 몇 가지 이전 보안 업데이트를 대체합니다. 전체 목록은 이 공지의 FAQ(질문과 대답) 섹션을 참조하세요.
주의 사항: Windows NT Server 4.0 터미널 서버 버전 서비스 팩 6의 보안 업데이트에는 필수 조건으로 Windows NT Server 4.0 터미널 서버 버전 SRP(보안 롤업 패키지)가 필요합니다. SRP를 다운로드하려면 다음 웹 사이트를 방문하세요. 이 보안 공지에 제공된 보안 업데이트를 설치하기 전에 SRP를 설치해야 합니다. Windows NT Server 4.0 터미널 서버 버전 서비스 팩 6을 사용하지 않는 경우 SRP를 설치할 필요가 없습니다.
Microsoft 기술 자료 문서 835732 고객이 이 보안 업데이트를 설치할 때 발생할 수 있는 현재 알려진 문제를 설명합니다. 또한 이 문서에서는 이러한 문제에 대한 권장 솔루션을 설명합니다. 자세한 내용은 Microsoft 기술 자료 문서 835732 참조하세요.
테스트된 소프트웨어 및 보안 업데이트 다운로드 위치:
영향을 받는 소프트웨어:
- Microsoft Windows NT® 워크스테이션 4.0 서비스 팩 6a - 업데이트 다운로드
- Microsoft Windows NT Server 4.0 서비스 팩 6a - 업데이트 다운로드
- Microsoft Windows NT Server 4.0 터미널 서버 버전 서비스 팩 6 - 업데이트 다운로드
- Microsoft Windows 2000 서비스 팩 2, Microsoft Windows 2000 서비스 팩 3 및 Microsoft Windows 2000 서비스 팩 4 - 업데이트 다운로드
- Microsoft Windows XP 및 Microsoft Windows XP 서비스 팩 1 - 업데이트 다운로드
- Microsoft Windows XP 64비트 버전 서비스 팩 1 - 업데이트 다운로드
- Microsoft Windows XP 64비트 버전 2003 - 업데이트 다운로드
- Microsoft Windows Server™ 2003 - 업데이트 다운로드
- Microsoft Windows Server 2003 64비트 버전 - 업데이트 다운로드
- Microsoft NetMeeting
- Microsoft Windows 98, Microsoft Windows 98 SE(Second Edition) 및 MICROSOFT Windows Millennium Edition(ME) - 이러한 운영 체제에 대한 자세한 내용은 이 공지의 FAQ 섹션을 검토하세요.
위에 나열된 소프트웨어는 버전이 영향을 받는지 여부를 확인하기 위해 테스트되었습니다. 다른 버전에는 더 이상 보안 업데이트 지원이 포함되지 않거나 영향을 받지 않을 수 있습니다. 제품 및 버전에 대한 지원 수명 주기를 확인하려면 다음 Microsoft 지원 수명 주기 웹 사이트를 방문하세요.
일반 정보
기술 세부 정보
요약:
Microsoft는 2004년 6월 15일에 이 공지를 다시 발행하여 중국어 팬 언어에 대한 업데이트된 Windows NT 4.0 워크스테이션 업데이트의 가용성에 대해 조언했습니다.
이 수정된 업데이트는 일부 고객이 원래 업데이트로 경험한 설치 문제를 수정합니다. 이 문제는 이 게시판에 설명된 보안 취약성과 관련이 없습니다. 그러나 이 문제로 인해 일부 고객은 업데이트를 설치하는 데 어려움을 겪습니다. 이전에 이 보안 업데이트를 적용한 경우 향후 보안 업데이트를 설치할 때 잠재적인 문제를 방지하기 위해 이 업데이트를 설치해야 합니다. 이 문제는 업데이트의 중국어 팬 언어 버전에만 영향을 줍니다. 업데이트의 해당 버전만 다시 릴리스되고 있습니다. 이 업데이트의 다른 언어 버전은 영향을 받지 않으며 다시 릴리스되지 않습니다.
이 업데이트는 새로 검색된 몇 가지 취약성을 해결합니다. 각 취약성은 이 공지에 자체 섹션에 설명되어 있습니다.
이러한 취약성 중 가장 심각한 취약점을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
고객은 업데이트를 즉시 적용하는 것이 좋습니다.
심각도 등급 및 취약성 식별자:
취약성 식별자 | 취약성의 영향 | Windows 98, 98 SE, ME | Windows NT 4.0 | Windows 2000 | Windows XP | Windows Server 2003 |
---|---|---|---|---|---|---|
LSASS 취약성 - CAN-2003-0533 | 원격 코드 실행 | None | None | 위험 | 위험 | 낮음 |
LDAP 취약성 - CAN-2003-0663 | 서비스 거부 | None | None | Important | None | None |
PCT 취약성 - CAN-2003-0719 | 원격 코드 실행 | None | 위험 | 위험 | Important | 낮음 |
Winlogon 취약성 - CAN-2003-0806 | 원격 코드 실행 | None | 일반형 | 일반형 | 일반형 | None |
메타파일 취약성 - CAN-2003-0906 | 원격 코드 실행 | None | 위험 | 위험 | 위험 | None |
도움말 및 지원 센터 취약성 - CAN-2003-0907 | 원격 코드 실행 | None | None | None | 위험 | 위험 |
유틸리티 관리자 취약성 - CAN-2003-0908 | 권한 상승 | None | None | Important | None | None |
Windows 관리 취약성 - CAN-2003-0909 | 권한 상승 | None | None | None | Important | None |
로컬 설명자 테이블 취약성 - CAN-2003-0910 | 권한 상승 | None | Important | Important | None | None |
H.323 취약성* - CAN-2004-0117 | 원격 코드 실행 | 중요하지 않음 | None | Important | Important | Important |
가상 DOS 머신 취약성 - CAN-2004-0118 | 권한 상승 | None | Important | Important | None | None |
SSP 취약성 협상 - CAN-2004-0119 | 원격 코드 실행 | None | None | 위험 | 위험 | 위험 |
SSL 취약성 - CAN-2004-0120 | 서비스 거부 | None | None | Important | Important | Important |
ASN.1 "이중 무료" 취약성 - CAN-2004-0123 | 원격 코드 실행 | 중요하지 않음 | 위험 | 위험 | 위험 | 위험 |
모든 취약성의 집계 심각도 | 중요하지 않음 | 위험 | 위험 | 위험 | 위험 |
*참고 : H.323 취약성의 심각도 등급 - CAN-2004-0117은 독립 실행형 버전의 NetMeeting에 중요 합니다. 이 취약성을 해결하는 업데이트된 버전의 NetMeeting을 다운로드하려면 다음 웹 사이트를 방문하세요. 이 버전의 NetMeeting은 Windows 98, Windows 98 Second Edition, Windows Millennium Edition 및 Windows NT 4.0을 실행하는 모든 시스템에 설치할 수 있습니다. 이 취약성을 해결하는 업데이트된 NetMeeting 버전은 버전 3.01(4.4.3399)입니다.
위의 평가 는 취약성의 영향을 받는 시스템 유형, 일반적인 배포 패턴 및 취약성 악용이 미치는 영향을 기반으로 합니다.
이 보안 업데이트와 관련된 FAQ(질문과 대답)
Microsoft에서 이 공지를 다시 발행한 이유는 무엇인가요?
Microsoft는 2004년 6월 15일에 이 공지를 다시 발행하여 중국어 팬 언어에 대한 업데이트된 Windows NT 4.0 워크스테이션 업데이트의 가용성에 대해 조언했습니다.
이 수정된 업데이트는 일부 고객이 원래 업데이트로 경험한 설치 문제를 수정합니다. 이 문제는 이 게시판에 설명된 보안 취약성과 관련이 없습니다. 그러나 이 문제로 인해 일부 고객은 업데이트를 설치하는 데 어려움을 겪습니다. 이전에 이 보안 업데이트를 적용한 경우 향후 보안 업데이트를 설치할 때 잠재적인 문제를 방지하기 위해 이 업데이트를 설치해야 합니다. 이 문제는 업데이트의 중국어 팬 언어 버전에만 영향을 줍니다. 업데이트의 해당 버전만 다시 릴리스되고 있습니다. 이 업데이트의 다른 언어 버전은 영향을 받지 않으며 다시 릴리스되지 않습니다.
이 업데이트가 보고된 몇 가지 보안 취약성을 해결하는 이유는 무엇인가요?
이 업데이트에는 이러한 문제를 해결하는 데 필요한 수정 사항이 관련 파일에 있으므로 몇 가지 취약성에 대한 지원이 포함됩니다. 고객은 거의 동일한 파일을 포함하는 여러 업데이트를 설치하는 대신 이 업데이트만 설치할 수 있습니다.
이 릴리스는 어떤 업데이트를 대체하나요?
이 보안 업데이트는 몇 가지 이전 보안 게시판을 대체합니다. 영향을 받는 보안 공지 ID 및 운영 체제는 아래 표에 나와 있습니다.
공지 ID | Windows NT 4.0 | Windows 2000 | Windows XP | Windows Server 2003 |
---|---|---|---|---|
MS99-023 | Replaced | 해당 없음 | 해당 사항 없음 | 해당 없음 |
MS00-027 | 대체 안 됨 | Replaced | 해당 없음 | 해당 없음 |
MS00-032 | 해당 없음 | Replaced | 해당 없음 | 해당 없음 |
MS00-070 | 대체 안 됨 | Replaced | 해당 없음 | 해당 없음 |
MS02-050 | Replaced | 대체 안 됨 | 대체 안 됨 | 해당 없음 |
MS02-051 | 해당 없음 | Replaced | 대체 안 됨 | 해당 없음 |
MS02-071 | Replaced | Replaced | 대체 안 됨 | 해당 없음 |
MS03-007 | 대체 안 됨 | Replaced | 대체 안 됨 | 해당 없음 |
MS03-013 | Replaced | Replaced | 대체 안 됨 | 해당 없음 |
MS03-025 | 해당 없음 | Replaced | 해당 없음 | 해당 없음 |
MS03-041 | Replaced | 대체 안 됨 | 대체 안 됨 | 대체 안 됨 |
MS03-045 | Replaced | Replaced | 대체 안 됨 | 대체 안 됨 |
MS04-007 | Replaced | Replaced | Replaced | Replaced |
이 업데이트는 누적 보안 업데이트 또는 보안 업데이트 롤업인가요?
어느 것도 아님. 누적 보안 업데이트에는 일반적으로 모든 이전 업데이트에 대한 지원이 포함됩니다. 이 업데이트에는 모든 운영 체제의 모든 이전 업데이트에 대한 지원이 포함되지 않습니다.
보안 업데이트 롤업은 일반적으로 이전 릴리스를 단일 업데이트로 결합하여 더 쉽게 설치하고 더 빠르게 다운로드할 수 있도록 하는 데 사용됩니다. 보안 업데이트 롤업은 일반적으로 새로운 취약성을 해결하기 위한 수정 사항을 포함하지 않습니다. 이 업데이트는 수행합니다.
Windows 98, Windows 98 Second Edition 및 Windows Millennium Edition에 대한 확장 지원은 이러한 운영 체제에 대한 보안 업데이트 릴리스에 어떤 영향을 미치나요?
Microsoft는 중요한 보안 문제에 대한 보안 업데이트만 릴리스합니다. 이 지원 기간 동안에는 중요하지 않은 보안 문제가 제공되지 않습니다. 이러한 운영 체제에 대한 Microsoft 지원 수명 주기 정책에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.
심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.
Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 보안 공지에서 해결된 취약성의 영향을 받나요?
아니요. 이러한 취약성은 Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition의 심각도에서 중요하지 않습니다.
이 업데이트에 다른 기능 변경 내용이 포함되어 있나요?
예. 이 공지의 각 취약성 세부 정보 섹션에 나열된 변경 내용 외에도 이 업데이트에는 파일 이름 확장명 ".folder"로 끝나는 파일이 더 이상 디렉터리에 연결되지 않는 다음과 같은 기능 변경이 포함됩니다. 이 확장명이 있는 파일은 영향을 받는 운영 체제에서 계속 지원됩니다. 그러나 이러한 파일은 더 이상 Windows 탐색기 및 다른 프로그램에서 디렉터리로 표시되지 않습니다.
Microsoft MBSA(Baseline Security Analyzer)를 사용하여 이 업데이트가 필요한지 확인할 수 있나요?
예. MBSA는 이 업데이트가 필요한지 여부를 결정합니다. 그러나 MBSA는 현재 검색을 위해 독립 실행형 버전의 NetMeeting을 지원하지 않습니다. Windows NT 4.0 시스템에 설치된 경우 MBSA는 독립 실행형 버전의 NetMeeting에 필요한 업데이트를 제공하지 않습니다. H.323 취약성(CAN-2004-0117)을 해결하는 업데이트된 독립 실행형 버전의 NetMeeting을 다운로드하려면 다음 웹 사이트를 방문하세요. MBSA는 Windows 2000, Windows XP 또는 Windows Server 2003의 일부로 제공된 NetMeeting 버전에 H.323 취약성(CAN-2004-0117)에 대한 업데이트가 필요한지 여부를 검색합니다.
H.323 취약성(CAN-2004-0117)에 대한 자세한 내용은 이 공지의 해당 취약성 세부 정보 섹션을 참조하세요. MBSA에 대한 자세한 내용은 MBSA 웹 사이트를 방문 하세요. MBSA 검색 제한 사항에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조하세요.
게시판의 초기 릴리스에서 어떻게 변경되었나요?
2004년 4월 13일에 공지가 릴리스되었을 때 이 공지의 앞부분에서 설명한 독립 실행형 버전의 NetMeeting에 대한 검색 지원이 부족하여 이 보안 업데이트에 대한 MBSA 검색이 Windows NT 4.0에서 비활성화되었습니다. 이는 2004년 4월 21일에 변경되었습니다. 이제 MBSA는 이 제한 사항이 있더라도 Windows NT 4.0에 이 보안 업데이트가 필요한지 검색합니다.
SMS(시스템 관리 서버)를 사용하여 이 업데이트가 필요한지 확인할 수 있나요?
예. SMS는 이 보안 업데이트를 검색하고 배포하는 데 도움이 될 수 있습니다. SMS에 대한 자세한 내용은 SMS 웹 사이트를 방문 하세요. SMS는 검색에 MBSA를 사용합니다. 따라서 SMS에는 독립 실행형 버전의 NetMeeting과 관련된 이 공지의 앞부분에 나열된 것과 동일한 제한 사항이 있습니다.
SMS(시스템 관리 서버)를 사용하여 Windows NT 4.0 시스템에 독립 실행형 버전의 NetMeeting이 설치되었는지 확인할 수 있나요?
예. SMS는 Windows NT 4.0 시스템에 업데이트된 독립 실행형 버전의 NetMeeting이 필요한지 감지하는 데 도움이 될 수 있습니다. SMS는 "Conf.exe" 파일이 있는지 검색할 수 있습니다. 버전 3.01(4.4.3399) 이전의 모든 버전을 업데이트해야 합니다.
취약성 세부 정보
LSASS 취약성 - CAN-2003-0533:
영향을 받는 시스템에서 원격 코드 실행을 허용할 수 있는 버퍼 오버런 취약성이 LSASS에 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
LSASS 취약성 완화 요인 - CAN-2003-0533:
- 익명 사용자가 Windows 2000 및 Windows XP만 원격으로 공격할 수 있습니다. Windows Server 2003 및 Windows XP 64비트 버전 2003에는 취약성이 포함되어 있지만 로컬 관리자만 이 취약성을 악용할 수 있습니다.
- Windows NT 4.0은 이 취약성의 영향을 받지 않습니다.
- 방화벽 모범 사례 및 표준 기본 방화벽 구성은 엔터프라이즈 경계 외부에서 발생하는 공격으로부터 네트워크를 보호하는 데 도움이 될 수 있습니다. 모범 사례에서는 인터넷에 연결된 시스템에 최소한의 포트가 노출되는 것이 좋습니다.
LSASS 취약성에 대한 해결 방법 - CAN-2003-0533:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
%systemroot%\debug\dcpromo.log 파일을 만들고 파일을 읽기 전용으로 만듭니다. 이렇게 하려면 다음 명령을 입력합니다.
echo dcpromo >%systemroot%\debug\dcpromo.log & attrib +r %systemroot%\debug\dcpromo.log
이 방법은 취약한 코드가 실행되지 않도록 하여 이 취약성을 완전히 완화하기 때문에 가장 효과적인 완화 기술입니다. 이 해결 작업은 취약한 포트로 전송되는 패킷에 대해 작동합니다.
Windows XP 및 Windows Server 2003에포함된 인터넷 커넥트ion 방화벽과 같은 개인 방화벽을 사용합니다.
Windows XP 또는 Windows Server 2003에서 인터넷 커넥트ion 방화벽 기능을 사용하여 인터넷 연결을 보호하는 경우 기본적으로 원치 않는 인바운드 트래픽을 차단합니다. Microsoft는 인터넷에서 원치 않는 모든 인바운드 통신을 차단하는 것이 좋습니다.
네트워크 설정 마법사를 사용하여 인터넷 커넥트ion 방화벽 기능을 사용하도록 설정하려면 다음 단계를 수행합니다.
- 시작을 클릭한 다음 제어판을 클릭합니다.
- 기본 범주 보기에서 네트워크 및 인터넷 커넥트 클릭한 다음 설치 프로그램을 클릭하거나 집 또는 소규모 사무실 네트워크를 변경합니다. 네트워크 설정 마법사에서 시스템이 인터넷에 직접 연결되어 있음을 나타내는 구성을 선택하면 인터넷 커넥트ion 방화벽 기능을 사용할 수 있습니다.
연결에 대해 인터넷 커넥트ion 방화벽을 수동으로 구성하려면 다음 단계를 수행합니다.
- 시작을 클릭한 다음 제어판을 클릭합니다.
- 기본 범주 보기에서 네트워킹 및 인터넷 커넥트온을 클릭한 다음 네트워크 커넥트을 클릭합니다.
- 인터넷 커넥트온 방화벽을 사용하도록 설정할 연결을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.
- 고급 탭을 클릭합니다.
- 인터넷 검사 상자에서 이 컴퓨터에 대한 액세스를 제한하거나 차단하여 컴퓨터 또는 네트워크 보호를 클릭하여 선택한 다음 확인을 클릭합니다.
참고 방화벽을 통해 일부 프로그램 및 서비스를 사용하도록 설정하려면 고급 탭에서 설정 클릭한 다음 필요한 프로그램, 프로토콜 및 서비스를 선택합니다.
방화벽에서 다음을 차단합니다.
- UDP 포트 135, 137, 138 및 445 및 TCP 포트 135, 139, 445 및 593
- 1024보다 큰 포트의 모든 원치 않는 인바운드 트래픽
- 특별히 구성된 다른 모든 RPC 포트
이러한 포트는 RPC와의 연결을 시작하는 데 사용됩니다. 방화벽에서 차단하면 해당 방화벽 뒤에 있는 시스템이 이 취약성을 악용하려는 시도를 방지하는 데 도움이 됩니다. 또한 원격 시스템에서 특별히 구성된 다른 RPC 포트를 차단해야 합니다. 다른 포트를 사용할 수 있는 공격을 방지하기 위해 인터넷에서 원치 않는 인바운드 통신을 모두 차단하는 것이 좋습니다. RPC에서 사용하는 포트에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.
이 기능을 지원하는 시스템에서 고급 TCP/IP 필터링을 사용하도록 설정합니다.
고급 TCP/IP 필터링을 사용하도록 설정하여 원치 않는 모든 인바운드 트래픽을 차단할 수 있습니다. TCP/IP 필터링을 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 309798 참조하세요.
영향을 받는 시스템에서 IPSec을 사용하여 영향을 받는 포트를 차단합니다.
IPSec(인터넷 프로토콜 보안)을 사용하여 네트워크 통신을 보호합니다. IPSec 및 필터를 적용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 313190 및 813878 제공됩니다.
LSASS 취약성에 대한 FAQ - CAN-2003-0533:
취약성의 범위는 무엇인가요?
버퍼 오버런 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 원격으로 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
LSASS 서비스의 검사 없는 버퍼입니다.
LSASS란?
LSASS(로컬 보안 기관 하위 시스템 서비스)는 로컬 보안, do기본 인증 및 Active Directory 프로세스를 관리하기 위한 인터페이스를 제공합니다. 클라이언트 및 서버에 대한 인증을 처리합니다. 또한 Active Directory 유틸리티를 지원하는 데 사용되는 기능도 포함되어 있습니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
누가 취약점을 악용할 수 있습니까?
Windows 2000 및 Windows XP에서는 영향을 받는 시스템에 특별히 작성된 메시지를 전달할 수 있는 익명의 사용자가 이 취약성을 악용하려고 시도할 수 있습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 특별히 작성된 메시지를 만들고 영향을 받는 시스템에 메시지를 전송하여 취약성을 악용할 수 있으며, 이로 인해 영향을 받는 시스템이 코드를 실행할 수 있습니다.
또한 공격자는 다른 벡터를 통해 영향을 받는 구성 요소에 액세스할 수 있습니다. 예를 들어 공격자는 취약한 구성 요소(로컬 또는 원격)에 매개 변수를 전달하는 다른 프로그램을 사용하여 대화형으로 또는 시스템에 로그온할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
Windows 2000 및 Windows XP는 주로 이 취약성으로 인한 위험에 노출됩니다.
Windows Server 2003 및 Windows XP 64비트 버전 버전 2003은 관리자가 이 취약성을 악용하기 위해 영향을 받는 시스템에 로컬로 로그온해야 하는 추가 보호를 제공합니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 LSASS가 할당된 버퍼에 메시지를 전달하기 전에 메시지 길이를 확인하는 방법을 수정하여 취약성을 제거합니다.
또한 이 업데이트는 Windows 2000 Professional 및 Windows XP에서 취약한 코드를 제거합니다. 이러한 운영 체제에는 취약한 인터페이스가 필요하지 않기 때문입니다. 이렇게 하면 이 서비스의 향후 취약성으로부터 보호할 수 있습니다.
LDAP 취약성 - CAN-2003-0663:
공격자가 특별히 제작된 LDAP 메시지를 Windows 2000 do기본 컨트롤러에 보낼 수 있는 서비스 거부 취약성이 존재합니다. 공격자는 Active Directory에서 사용자를 인증하는 서비스를 기본 응답을 중지할 수 있습니다.
LDAP 취약성 완화 요인 - CAN-2003-0663:
- 이 취약성을 악용하려면 공격자가 특별히 제작된 LDAP 메시지를 do기본 컨트롤러에 보내야 합니다. LDAP 포트가 방화벽에 의해 차단되지 않는 경우 공격자는 이 취약성을 악용하기 위해 추가 권한이 필요하지 않습니다.
- 이 취약성은 Windows 2000 Server do기본 컨트롤러에만 영향을 줍니다. Windows Server 2003은 기본 컨트롤러는 영향을 받지 않습니다.
- Windows NT 4.0 및 Windows XP는 이 취약성의 영향을 받지 않습니다.
- 공격자가 이 취약성을 성공적으로 악용한 경우 영향을 받는 시스템은 60초 카운트다운 후 자동으로 다시 시작된다는 경고를 표시할 수 있습니다. 이 60초 카운트다운이 끝나면 영향을 받는 시스템이 자동으로 다시 시작됩니다. 다시 시작한 후에는 영향을 받는 시스템이 일반 기능으로 복원됩니다. 그러나 업데이트가 적용되지 않는 한 영향을 받는 시스템은 새로운 서비스 거부 공격에 취약할 수 있습니다.
- 방화벽 모범 사례 및 표준 기본 방화벽 구성은 엔터프라이즈 경계 외부에서 발생하는 공격으로부터 네트워크를 보호하는 데 도움이 될 수 있습니다. 모범 사례에서는 인터넷에 연결된 시스템에 최소한의 포트가 노출되는 것이 좋습니다.
LDAP 취약성에 대한 해결 방법 - CAN-2003-0663:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
방화벽에서 LDAP TCP 포트 389, 636, 3268 및 3269를 차단합니다.
이러한 포트는 Windows 2000 do기본 컨트롤러를 사용하여 LDAP 연결을 시작하는 데 사용됩니다. 방화벽에서 차단하면 해당 방화벽 뒤에 있는 시스템이 엔터프라이즈 경계 외부에서 발생하는 이 취약성을 악용하려는 시도를 방지하는 데 도움이 됩니다. 다른 포트를 사용하여 이 취약성을 악용할 수 있지만 나열된 포트는 가장 일반적인 공격 벡터입니다. 다른 포트를 사용할 수 있는 공격을 방지하기 위해 인터넷에서 원치 않는 모든 인바운드 통신을 차단하는 것이 좋습니다.
해결 방법의 영향: Active Directory do기본 인증은 이러한 포트가 차단된 네트워크 연결을 통해 불가능합니다.
LDAP 취약성에 대한 FAQ - CAN-2003-0663:
취약성의 범위는 무엇인가요?
서비스 거부 취약성입니다. 이 취약성을 악용한 공격자는 서버가 자동으로 다시 시작되고 해당 시간 동안 서버가 인증 요청에 응답하지 못하게 할 수 있습니다. 이 취약성은 do기본 컨트롤러의 역할을 수행하는 Windows 2000 Server 시스템에 있습니다. 다른 Windows 2000 시스템에 미치는 유일한 영향은 클라이언트가 할 일에 로그온하지 못할 수 있다는 것입니다기본 만약 기본 컨트롤러가 응답을 중지합니다.
취약성의 원인은 무엇인가요?
LSASS(로컬 보안 기관 하위 시스템 서비스)에서 특별히 제작된 LDAP 메시지 처리입니다.
LDAP란?
LDAP(Lightweight Directory Access Protocol)는 권한이 있는 사용자가 메타디렉터리에서 데이터를 쿼리하거나 수정할 수 있도록 하는 업계 표준 프로토콜입니다. 예를 들어 Windows 2000에서 LDAP는 Active Directory의 데이터에 액세스하는 데 사용되는 하나의 프로토콜입니다.
특수하게 작성된 LDAP 메시지를 처리하는 방식에 무엇이 잘못되었나요?
공격자는 특별히 제작된 LDAP 메시지를 LSASS 서비스에 보내고 응답을 중지할 수 있습니다.
LSASS란?
LSASS(로컬 보안 기관 하위 시스템 서비스)는 로컬 보안, do기본 인증 및 Active Directory 프로세스를 관리하기 위한 인터페이스를 제공합니다. 클라이언트 및 서버에 대한 인증을 처리합니다. 또한 Active Directory 유틸리티를 지원하는 데 사용되는 기능도 포함되어 있습니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 악용한 공격자는 LSASS가 응답을 중지하고 영향을 받는 시스템을 다시 시작할 수 있습니다. 영향을 받는 시스템은 60초 카운트다운 후 자동으로 다시 시작된다는 경고를 표시할 수 있습니다. 이 60초 카운트다운 동안 영향을 받는 시스템의 콘솔에서 로컬 인증을 수행하고 사용자가 수행하는 기본 영향을 받는 시스템에 대한 인증은 불가능합니다. 이 60초 카운트다운이 끝나면 영향을 받는 시스템이 자동으로 다시 시작됩니다. 사용자가 영향을 받는 시스템에서 수행기본 인증을 수행할 수 없는 경우 do기본 리소스에 액세스하지 못할 수 있습니다. 다시 시작한 후에는 영향을 받는 시스템이 일반 기능으로 복원됩니다. 그러나 업데이트가 적용되지 않는 한 새로운 서비스 거부 공격에 취약할 수 있습니다.
누가 취약점을 악용할 수 있습니까?
특별히 제작된 LDAP 메시지를 영향을 받는 시스템에 전달할 수 있는 익명 사용자는 이 취약성을 악용할 수 있습니다.
공격자가 취약성을 어떻게 악용할 수 있나요?
공격자는 단일 포리스트 또는 여러 포리스트의 do기본 컨트롤러에 특별히 제작된 LDAP 메시지를 전송하여 이 취약성을 악용할 수 있으며, 이로 인해 기업 전체에서 서비스 거부기본 인증이 발생할 수 있습니다. 이로 인해 LSASS가 응답하지 않고 영향을 받는 시스템이 다시 시작될 수 있습니다. 공격자는 이 특수하게 제작된 LDAP 메시지를 보내기 위해 할 일기본 유효한 사용자 계정을 가질 필요가 없습니다. 이 공격은 익명 액세스를 사용하여 수행할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
Windows 2000만 기본 컨트롤러는 취약합니다.
Windows 2000을 실행하고 있습니다. 어떤 시스템을 업데이트해야 하나요?
이 취약성을 해결하기 위한 업데이트는 Windows 2000 do기본 컨트롤러로 사용되는 시스템에 설치해야 합니다. 그러나 업데이트는 다른 역할의 Windows 2000 서버에 안전하게 설치할 수 있습니다. 이 업데이트는 나중에 컨트롤러를 기본 승격될 수 있는 시스템에 설치하는 것이 좋습니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 LSASS가 특별히 작성된 LDAP 메시지를 처리하는 방식을 수정하여 취약성을 제거합니다.
PCT 취약성 - CAN-2003-0719:
버퍼 오버런 취약성은 Microsoft SSL(Secure Sockets Layer) 라이브러리의 일부인 PCT(Private Communications Transport) 프로토콜에 있습니다. SSL을 사용하도록 설정하고 경우에 따라 Windows 2000에서 컨트롤러를 기본 시스템만 취약합니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
PCT 취약성 완화 요인 - CAN-2003-0719:
- SSL을 사용하도록 설정한 시스템만 영향을 받으며 일반적으로 서버 시스템만 영향을 받습니다. SSL 지원은 영향을 받는 시스템에서 기본적으로 사용하도록 설정되지 않습니다. 그러나 SSL은 일반적으로 웹 서버에서 전자 상거래 프로그램, 온라인 뱅킹 및 보안 통신이 필요한 기타 프로그램을 지원하는 데 사용됩니다.
- Windows Server 2003은 관리자가 PCT를 수동으로 사용하도록 설정한 경우에만 이 문제에 취약합니다(SSL을 사용하도록 설정한 경우에도).
- 경우에 따라 ISA Server 2000 또는 프록시 서버 2.0의 웹 게시 기능은 이 취약성을 악용하려는 시도를 성공적으로 차단할 수 있습니다. 테스트 결과 ISA Server 2000의 웹 게시 기능이 패킷 필터링을 사용하도록 설정되었으며 선택한 모든 패킷 필터링 옵션을 사용하면 눈에 띄는 부작용 없이 이 공격을 성공적으로 차단할 수 있습니다. 프록시 서버 2.0도 이 공격을 성공적으로 차단합니다. 그러나 프록시 서버 2.0 시스템에 보안 업데이트가 적용될 때까지 이 공격으로 인해 프록시 서버 2.0 웹 서비스가 응답을 중지하고 시스템을 다시 시작해야 합니다.
- 방화벽 모범 사례 및 표준 기본 방화벽 구성은 엔터프라이즈 경계 외부에서 발생하는 공격으로부터 네트워크를 보호하는 데 도움이 될 수 있습니다. 모범 사례에서는 인터넷에 연결된 시스템에 최소한의 포트가 노출되는 것이 좋습니다.
PCT 취약성에 대한 해결 방법 - CAN-2003-0719:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
레지스트리를 통해 PCT 지원 사용 안 함
이 해결 방법은 Microsoft 기술 자료 문서 187498 완전히 문서화되어 있습니다. 이 문서는 아래에 요약되어 있습니다.
다음 단계에서는 영향을 받는 시스템의 사용을 협상하지 못하게 하는 PCT 1.0 프로토콜을 사용하지 않도록 설정하는 방법을 보여 줍니다.
참고 레지스트리 편집기를 잘못 사용하면 운영 체제를 다시 설치해야 하는 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제를 해결할 수 있다고 보장하지 못합니다. 레지스트리 편집기 사용에 따른 위험은 사용자가 책임져야 합니다.
레지스트리를 편집하는 방법에 대한 자세한 내용은 Regedt32.exe 레지스트리 편집기(Regedit.exe) 또는 "레지스트리의 정보 추가 및 삭제" 및 "레지스트리 데이터 편집" 도움말 항목에서 "키 및 값 변경" 도움말 항목을 참조하세요.
참고 레지스트리를 편집하기 전에 백업하는 것이 좋습니다.
시작을 클릭하고 실행을 클릭하고 따옴표 없이 "regedt32"를 입력한 다음 확인을 클릭합니다.
레지스트리 편집기에서 다음 레지스트리 키를 찾습니다.
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server
[편집] 메뉴에서 [값 추가]를 클릭하여 서버 하위 키에 "Enabled"라는 새 REG_DWORD 값을 만듭니다.
데이터 형식 목록에서 REG_DWORD 클릭합니다.
값 이름 텍스트 상자에 따옴표 없이 "사용"을 입력한 다음 확인을 클릭합니다.
참고 이 값이 이미 있는 경우 값을 두 번 클릭하여 현재 값을 편집한 다음 6단계로 이동합니다.
이진 편집기에서 다음 문자열 00000000을 입력하여 새 키 값을 0으로 설정합니다.
확인을 클릭한 다음 시스템을 다시 시작합니다.
참고 PCT를 사용하도록 설정하려면 Enabled 레지스트리 키의 값을 00000001 변경한 다음 시스템을 다시 시작합니다.
참고 Windows XP RTM을 사용하는 경우 PCT를 완전히 사용하지 않도록 설정하는 두 번째 레지스트리 키도 만들어야 합니다. 이는 이후 버전의 Windows XP 또는 기타 영향을 받는 운영 체제에서는 필요하지 않습니다. 앞에서 제공된 지침을 사용하고 "Client"라는 두 번째 REG_DWORD 값을 만듭니다. 앞에서 설명한 것과 동일한 값을 사용합니다.
PCT 취약성에 대한 FAQ - CAN-2003-0719:
취약성의 범위는 무엇인가요?
버퍼 오버런 취약성은 Microsoft SSL(Secure Sockets Layer) 라이브러리의 일부인 PCT(Private Communications Transport) 프로토콜에 있습니다. SSL을 사용하도록 설정하고 경우에 따라 Windows 2000에서 컨트롤러를 기본 시스템만 취약합니다.
SSL을 사용하는 모든 프로그램이 영향을 받을 수 있습니다. SSL은 일반적으로 HTTPS 및 포트 443을 사용하여 인터넷 정보 서비스 연결되지만 영향을 받는 플랫폼에서 SSL을 구현하는 모든 서비스는 취약할 수 있습니다. 여기에는 Microsoft 인터넷 정보 서비스 4.0, Microsoft 인터넷 정보 서비스 5.0, Microsoft 인터넷 정보 서비스 5.1, Microsoft Exchange Server 5.5, Microsoft Exchange Server 2000, Microsoft Exchange Server 2003, Microsoft Analysis Services 2000( 에는 SQL Server 2000) 및 PCT를 사용하는 타사 프로그램이 포함되어 있습니다. SQL Server 2000은 PCT 연결을 특별히 차단하기 때문에 취약하지 않습니다.
Windows Server 2003 및 인터넷 정보 서비스 6.0은 관리자가 PCT를 수동으로 사용하도록 설정한 경우에만 이 문제에 취약합니다(SSL을 사용하도록 설정한 경우에도).
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
SSL 라이브러리에서 메시지 입력을 검사 데 사용하는 프로세스입니다.
SSL 라이브러리란?
Microsoft SSL(Secure Sockets Layer) 라이브러리에는 여러 보안 통신 프로토콜에 대한 지원이 포함되어 있습니다. 여기에는 전송 계층 보안 1.0(TLS 1.0), SSL 3.0(Secure Sockets Layer 3.0), 오래되고 거의 사용되지 않는 보안 소켓 계층 2.0(SSL 2.0) 및 개인 통신 기술 1.0(PCT 1.0) 프로토콜이 포함됩니다.
이러한 프로토콜은 서버와 클라이언트 시스템 간에 암호화된 연결을 제공합니다. SSL은 인터넷과 같은 공용 네트워크를 통해 전송될 때 정보를 보호하는 데 도움이 될 수 있습니다. SSL 지원에는 서버에 설치해야 하는 SSL 인증서가 필요합니다. SSL에 대한 자세한 내용은 Microsoft 기술 자료 문서 245152 참조하세요.
PCT란?
PCT(Private Communication Technology)는 인터넷에서 암호화된 통신을 위해 Microsoft 및 Visa International에서 개발한 프로토콜입니다. SSL 2.0의 대안으로 개발되었습니다. SSL과 비슷합니다. 메시지 형식은 서버가 SSL을 지원하는 클라이언트와 PCT를 지원하는 클라이언트와 상호 작용할 수 있을 만큼 유사합니다.
PCT는 SSL 3.0으로 대체된 이전 프로토콜이며 더 이상 일반적으로 사용되지 않습니다. Microsoft SSL(Secure Sockets Layer) 라이브러리는 이전 버전과의 호환성을 위해서만 PCT를 지원합니다. 대부분의 최신 프로그램 및 서버는 SSL 3.0을 사용하며 PCT는 더 이상 필요하지 않습니다. 자세한 내용은 MSDN 라이브러리 웹 사이트를 방문 하세요.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
누가 취약점을 악용할 수 있습니까?
영향을 받는 시스템의 SSL 지원 서비스에 특별히 제작된 TCP 메시지를 전달할 수 있는 익명 공격자는 이 취약성을 악용하려고 시도할 수 있습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 SSL 지원 서비스를 통해 영향을 받는 시스템과 통신하고 특별히 제작된 TCP 메시지를 전송하여 이 취약성을 악용할 수 있습니다. 이러한 메시지를 수신하면 취약한 시스템의 영향을 받는 서비스가 코드를 실행할 수 있는 방식으로 실패할 수 있습니다.
또한 공격자는 다른 벡터를 통해 영향을 받는 구성 요소에 액세스할 수 있습니다. 예를 들어 공격자는 취약한 구성 요소(로컬 또는 원격)에 매개 변수를 전달하는 다른 프로그램을 사용하여 대화형으로 또는 시스템에 로그온할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
SSL을 사용하는 모든 프로그램이 영향을 받을 수 있습니다. SSL은 일반적으로 HTTPS 및 포트 443을 사용하여 인터넷 정보 서비스 연결되지만 영향을 받는 플랫폼에서 SSL을 구현하는 모든 서비스는 취약할 수 있습니다. 여기에는 인터넷 정보 서비스 4.0, 인터넷 정보 서비스 5.0, 인터넷 정보 서비스 5.1, Exchange Server 5.5, Exchange Server 2000, Exchange Server 2003, Analysis Services 2000(SQL Server 2000 포함) 및 PCT를 사용하는 타사 프로그램이 포함됩니다. SQL Server 2000은 PCT 연결을 특별히 차단하기 때문에 취약하지 않습니다.
Windows Server 2003 및 인터넷 정보 서비스 6.0은 관리자가 PCT를 수동으로 사용하도록 설정한 경우에만 이 문제에 취약합니다(SSL을 사용하도록 설정한 경우에도).
Windows 2000에서 기본 컨트롤러가 SSL 연결을 자동으로 수신 대기하기 때문에 엔터프라이즈 루트 인증 기관이 설치된 기본 Active Directory도 이 취약성의 영향을 받습니다.
Windows Server 2003은 어떻게 영향을 받나요?
Windows Server 2003에서 PCT를 구현하는 방식에는 다른 플랫폼에서 찾을 수 있는 것과 동일한 버퍼 오버런이 포함됩니다. 그러나 PCT는 기본적으로 사용하지 않도록 설정됩니다. 레지스트리 키를 사용하여 PCT 프로토콜을 사용하도록 설정한 경우 Windows Server 2003이 이 문제에 취약할 수 있습니다. 따라서 Microsoft는 PCT를 사용하지 않도록 계속 유지하면서 버퍼 오버런을 수정하는 Windows Server 2003용 보안 업데이트를 릴리스합니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 PCT 구현이 전달된 정보의 유효성을 검사하는 방식을 변경하여 취약성을 제거하고 PCT 프로토콜을 사용하지 않도록 설정합니다.
이 업데이트는 동작 변경을 도입하나요?
예. 업데이트는 PCT의 취약성을 해결하지만 이 프로토콜이 더 이상 사용되지 않고 SSL 3.0으로 대체되었기 때문에 PCT도 사용하지 않도록 설정합니다. 이 동작은 Windows Server 2003의 기본 설정과 일치합니다. 관리자가 PCT를 사용해야 하는 경우 이 공지의 해결 방법 섹션에 설명된 레지스트리 키를 사용하여 사용하도록 설정할 수 있습니다.
Winlogon 취약성 - CAN-2003-0806:
버퍼 오버런 취약성은 Windows 로그온 프로세스(Winlogon)에 있습니다. 할당된 버퍼에 삽입하기 전에 로그온 프로세스 중에 사용되는 값의 크기를 검사 않습니다. 결과 오버런으로 인해 공격자가 영향을 받는 시스템에서 코드를 원격으로 실행할 수 있습니다. do기본 멤버가 아닌 시스템은 이 취약성의 영향을 받지 않습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
Winlogon 취약성 완화 요인 - CAN-2003-0806:
- do기본 멤버인 Windows NT 4.0, Windows 2000 및 Windows XP 시스템만 이 취약성의 영향을 받습니다. Windows Server 2003은 이 취약성의 영향을 받지 않습니다.
- 공격자는 이 취약성을 악용하기 위해 할 일기본 사용자 개체를 수정할 수 있는 권한이 필요합니다. 일반적으로 관리istrators 또는 Account Operators 그룹의 멤버만 이 권한을 갖습니다. 그러나 이 권한은 할 일기본 다른 사용자 계정에 위임되었을 수 있습니다.
- 일반적으로 기본 사용자 개체에 대한 변경 내용 감사를 지원합니다. 이러한 감사 레코드를 검토하여 이 취약성을 악용하기 위해 다른 사용자 계정을 악의적으로 수정한 사용자 계정을 확인할 수 있습니다.
Winlogon 취약성에 대한 해결 방법 - CAN-2003-0806:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
계정 수정 권한이 있는 사용자 수를 줄입니다.
이 취약성을 악용하려면 공격자가 할 일기본 사용자 개체를 수정하는 기능이 필요합니다. 일부 조직에서는 사용자 계정을 관리istrators 또는 Account Operators 그룹에 불필요하게 추가합니다. 예를 들어 기술 지원팀 담당자에게 사용자 암호를 재설정하는 기능만 필요한 경우 관리자는 계정 운영자 그룹에 담당자를 추가하지 않고 해당 권한을 직접 위임해야 합니다. 관리 그룹의 사용자 계정 수를 줄이면 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 신뢰할 수 있는 직원만 관리 그룹의 구성원이어야 합니다. do기본 모범 사례에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
Winlogon 취약성에 대한 FAQ - CAN-2003-0806:
취약성의 범위는 무엇인가요?
버퍼 오버런 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
Winlogon은 do기본 값을 읽지만 할당된 버퍼에 삽입하기 전에 이 값의 크기를 검사 않습니다.
winlogon이란?
Windows 로그온 프로세스(Winlogon)는 대화형 로그온 지원을 제공하는 Windows 운영 체제의 구성 요소입니다. Winlogon.exe Windows에서 보안 관련 사용자 상호 작용을 관리하는 프로세스입니다. 로그온 및 로그오프 요청, 시스템 잠금 또는 잠금 해제, 암호 변경 및 기타 요청을 처리합니다. 로그온 프로세스 중에 do기본 데이터를 읽고 이 데이터를 사용하여 사용자 환경을 구성합니다. Winlogon에 대한 자세한 내용은 MSDN 라이브러리 웹 사이트를 방문 하세요.
할 일은 무엇입니까기본?
do기본 프린터, 파일 공유 위치 및 개인 정보와 같은 거의 모든 네트워크 개체에 대한 정보를 저장하는 데 사용할 수 있습니다. Windows 2000 Server 또는 Windows Server 2003을 사용하여 do기본를 만드는 방법에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
이 취약성으로 인해 공격자가 수행할 수 있는 작업은 무엇인가요?
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
누가 취약점을 악용할 수 있습니까?
공격자는 이 취약성을 악용하기 위해 할 일기본 사용자 개체를 수정할 수 있는 권한이 필요합니다. 일반적으로 관리istrators 또는 Account Operators 그룹의 멤버만 이 권한을 갖습니다. 그러나 이 권한은 할 일기본 다른 사용자 계정에 위임되었을 수 있습니다. 이 권한 또는 익명 사용자가 없는 사용자 계정은 이 취약성을 악용할 수 없습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 do기본 저장된 값을 특별히 수정하여 악의적인 데이터를 포함할 수 있습니다. 이 값이 로그온 프로세스 중에 Winlogon의 검사 없는 버퍼에 전달되면 Winlogon에서 악성 코드를 실행할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
do기본 멤버인 Windows NT 4.0, Windows 2000 및 Windows XP 시스템만 이 취약성의 영향을 받습니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 Winlogon 프로세스가 할당된 버퍼에 전달하기 전에 값의 길이를 확인하는 방식을 수정하여 취약성을 제거합니다.
메타파일 취약성 - CAN-2003-0906:
영향을 받는 시스템에서 원격 코드 실행을 허용할 수 있는 WMF(Windows 메타파일) 및 EMF(고급 메타파일) 이미지 형식의 렌더링에 버퍼 오버런 취약성이 있습니다. 영향을 받는 시스템에서 WMF 또는 EMF 이미지를 렌더링하는 모든 프로그램은 이 공격에 취약할 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
메타파일 취약성 완화 요인 - CAN-2003-0906:
- 이 취약성은 사용자가 특별히 작성된 파일을 열거나 특별히 만들어진 이미지가 포함된 디렉터리를 보도록 설득한 공격자만 악용할 수 있습니다. 공격자가 악의적인 파일을 강제로 열 수 있는 방법은 없습니다.
- 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트해야 합니다. 공격자는 사용자가 악의적인 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 공격자의 사이트로 연결되는 링크를 클릭하도록 하여 웹 사이트를 방문하도록 설득해야 합니다.
- 이 취약성을 성공적으로 악용한 공격자는 사용자와 동일한 권한을 얻을 수 있습니다. 계정에 시스템에 대한 권한이 적도록 구성된 사용자는 관리 권한으로 작동하는 사용자보다 위험이 적습니다.
- Windows Server 2003은 이 취약성의 영향을 받지 않습니다.
메타파일 취약성에 대한 해결 방법 - CAN-2003-0906:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
HTML 전자 메일 공격 벡터로부터 자신을 보호하기 위해 Outlook 2002 이상 또는 Outlook Express 6 SP1 이상을 사용하는 경우 일반 텍스트 형식으로 전자 메일 메시지를 읽습니다.
Office XP 서비스 팩 1 이상을 적용한 Microsoft Outlook 2002 사용자와 Internet Explorer 6 서비스 팩 1을 적용한 Microsoft Outlook Express 6 사용자는 이 설정을 사용하도록 설정하고 디지털 서명되지 않은 모든 전자 메일 메시지 또는 암호화되지 않은 전자 메일 메시지를 일반 텍스트로만 볼 수 있습니다.
디지털 서명된 전자 메일 메시지 또는 암호화된 전자 메일 메시지는 설정의 영향을 받지 않으며 원래 형식으로 읽을 수 있습니다. Outlook 2002에서 이 설정을 사용하도록 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 307594 참조하세요.
Outlook Express 6의 이 설정에 대한 자세한 내용은 Microsoft 기술 자료 문서 291387 참조하세요.
해결 방법의 영향: 일반 텍스트 형식으로 표시되는 전자 메일 메시지에는 그림, 특수 글꼴, 애니메이션 또는 기타 서식 있는 콘텐츠가 포함되지 않습니다. 추가:
- 변경 내용은 미리 보기 창 및 열린 메시지에 적용됩니다.
- 그림이 첨부 파일이 되어 손실되지 않습니다.
- 메시지는 저장소의 서식 있는 텍스트 또는 HTML 형식이므로 개체 모델(사용자 지정 코드 솔루션)이 예기치 않게 동작할 수 있습니다.
메타파일 취약성에 대한 FAQ - CAN-2003-0906:
취약성의 범위는 무엇인가요?
버퍼 오버런 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
WMF(Windows 메타파일) 및 EMF(고급 메타파일) 이미지 형식의 렌더링에 검사 없는 버퍼입니다.
WMF(Windows 메타파일) 및 EMF(고급 메타파일) 이미지 형식이란?
WMF 이미지는 벡터 정보와 비트맵 정보를 모두 포함할 수 있는 16비트 메타파일 형식입니다. Windows 운영 체제에 최적화되어 있습니다.
EMF 이미지는 벡터 정보와 비트맵 정보를 모두 포함할 수 있는 32비트 형식입니다. 이 형식은 Windows 메타파일 형식보다 개선되었으며 확장된 기능을 포함합니다.
이미지 형식 및 형식에 대한 자세한 내용은 Microsoft 기술 자료 문서 320314 참조하세요. 이러한 파일 형식에 대한 추가 정보는 MSDN 라이브러리 웹 사이트에서도 사용할 수 있습니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
영향을 받는 이미지 형식을 렌더링하는 모든 프로그램은 이 공격에 취약할 수 있습니다. 다음 몇 가지 예를 참조하세요.
- 공격자는 Internet Explorer 6을 통해 이 취약성을 악용하도록 설계된 악성 웹 사이트를 호스트한 다음 사용자가 웹 사이트를 보도록 설득할 수 있습니다.
- 공격자는 특수하게 작성된 이미지가 첨부된 HTML 전자 메일 메시지를 만들 수도 있습니다. 특별히 제작된 이미지는 Outlook 2002 또는 Outlook Express 6을 통해 이 취약성을 악용하도록 디자인될 수 있습니다. 공격자는 사용자에게 HTML 전자 메일 메시지를 보도록 설득할 수 있습니다.
- 공격자는 Office 문서에 특별히 제작된 이미지를 포함하고 사용자에게 문서를 보도록 설득할 수 있습니다.
- 공격자는 로컬 파일 시스템 또는 네트워크 공유에 특별히 제작된 이미지를 추가한 다음 Windows XP에서 Windows 탐색기를 사용하여 디렉터리를 미리 볼 수 있도록 사용자를 설득할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
이 취약성은 사용자가 특별히 제작된 파일을 열거나 특별히 만들어진 이미지가 포함된 디렉터리를 보도록 사용자를 설득한 공격자에 의해서만 영향을 받는 시스템에서 악용될 수 있습니다. 공격자가 악의적인 파일을 강제로 열 수 있는 방법은 없습니다.
웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트해야 합니다. 공격자는 사용자가 악의적인 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 공격자의 사이트로 연결되는 링크를 클릭하도록 하여 웹 사이트를 방문하도록 설득해야 합니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 Windows에서 영향을 받는 이미지 형식의 유효성을 검사하는 방법을 수정하여 취약성을 제거합니다.
도움말 및 지원 센터 취약성 - CAN-2003-0907:
HCP URL 유효성 검사를 처리하는 방식으로 인해 도움말 및 지원 센터에 원격 코드 실행 취약성이 있습니다. 공격자가 악의적인 HCP URL을 생성하여 취약성을 악용할 수 있으며, 사용자가 악의적인 웹 사이트를 방문하거나 악의적인 전자 메일 메시지를 본 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
도움말 및 지원 센터 취약성 완화 요소 - CAN-2003-0907:
웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트해야 합니다. 공격자는 사용자가 악의적인 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 공격자의 사이트로 연결되는 링크를 클릭하도록 하여 웹 사이트를 방문하도록 설득해야 합니다.
기본적으로 Outlook Express 6, Outlook 2002 및 Outlook 2003은 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다. 또한 Outlook 전자 메일 보안 업데이트가 설치된 경우 Outlook 98 및 Outlook 2000은 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다. 제한된 사이트 영역은 이 취약성을 악용하려고 시도할 수 있는 공격을 줄이는 데 도움이 됩니다.
다음 조건을 모두 충족하는 경우 HTML 전자 메일 벡터의 공격 위험을 크게 줄일 수 있습니다.
- Microsoft Security Bulletin MS03-040 이상 Internet Explorer용 누적 보안 업데이트에 포함된 업데이트를 적용합니다.
- Internet Explorer 6 이상을 사용합니다.
- Microsoft Outlook 전자 메일 보안 업데이트를 사용하거나, Microsoft Outlook Express 6 이상을 사용하거나, 기본 구성에서 Microsoft Outlook 2000 서비스 팩 2 이상을 사용합니다.
이 취약성을 성공적으로 악용한 공격자는 사용자와 동일한 권한을 얻을 수 있습니다. 계정에 시스템에 대한 권한이 적도록 구성된 사용자는 관리 권한으로 작동하는 사용자보다 위험이 적습니다.
Windows NT 4.0 및 Windows 2000은 이 취약성의 영향을 받지 않습니다.
도움말 및 지원 센터 취약성에 대한 해결 방법 - CAN-2003-0907:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
HCP 프로토콜 등록을 취소합니다.
공격을 방지하려면 레지스트리에서 다음 키를 삭제하여 HCP 프로토콜의 등록을 취소합니다. HKEY_CLASSES_ROOT\HCP. 이렇게 하려면 다음 단계를 수행합니다.
시작을 클릭한 다음 실행을 클릭합니다.
regedit를 입력한 후 확인을 클릭합니다.
레지스트리 편집기 프로그램이 시작됩니다.
HKEY_CLASSES_ROOT 확장한 다음 HCP 키를 강조 표시합니다.
HCP 키를 마우스 오른쪽 단추로 클릭한 다음 삭제를 클릭합니다.
참고 레지스트리 편집기를 잘못 사용하면 Windows를 다시 설치해야 하는 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제를 해결할 수 있다고 보장하지 못합니다. 레지스트리 편집기 사용에 따른 위험은 사용자가 책임져야 합니다.
해결 방법의 영향: HCP 프로토콜을 등록 취소하면 hcp:// 사용하는 모든 로컬 합법적인 도움말 링크가 중단됩니다. 예를 들어 제어판 링크가 더 이상 작동하지 않을 수 있습니다.
Outlook 2000 SP1 이하를 사용하는 경우 Outlook 전자 메일 보안 업데이트를설치합니다.
기본적으로 Outlook Express 6, Outlook 2002 및 Outlook 2003은 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다. 또한 Outlook 전자 메일 보안 업데이트가 설치된 경우 Outlook 98 및 Outlook 2000은 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다.
이러한 제품을 사용하는 고객은 전자 메일 메시지에서 악의적인 링크를 클릭하지 않는 한 이 취약성을 악용하려는 전자 메일로 인한 공격으로부터 위험을 줄일 수 있습니다.
HTML 전자 메일 공격 벡터로부터 자신을 보호하기 위해 Outlook 2002 이상 또는 Outlook Express 6 SP1 이상을 사용하는 경우 일반 텍스트 형식으로 전자 메일 메시지를 읽습니다.
Office XP 서비스 팩 1 이상을 적용한 Microsoft Outlook 2002 사용자와 Internet Explorer 6 서비스 팩 1을 적용한 Microsoft Outlook Express 6 사용자는 이 설정을 사용하도록 설정하고 디지털 서명되지 않은 모든 전자 메일 메시지 또는 암호화되지 않은 전자 메일 메시지를 일반 텍스트로만 볼 수 있습니다.
디지털 서명된 전자 메일 메시지 또는 암호화된 전자 메일 메시지는 설정의 영향을 받지 않으며 원래 형식으로 읽을 수 있습니다. Outlook 2002에서 이 설정을 사용하도록 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 307594 참조하세요.
Outlook Express 6의 이 설정에 대한 자세한 내용은 Microsoft 기술 자료 문서 291387 참조하세요.
해결 방법의 영향: 일반 텍스트 형식으로 표시되는 전자 메일 메시지에는 그림, 특수 글꼴, 애니메이션 또는 기타 서식 있는 콘텐츠가 포함되지 않습니다. 추가:
- 변경 내용은 미리 보기 창 및 열린 메시지에 적용됩니다.
- 그림이 첨부 파일이 되어 손실되지 않습니다.
- 메시지는 저장소의 서식 있는 텍스트 또는 HTML 형식이므로 개체 모델(사용자 지정 코드 솔루션)이 예기치 않게 동작할 수 있습니다.
도움말 및 지원 센터 취약성에 대한 FAQ - CAN-2003-0907:
취약성의 범위는 무엇인가요?
원격 코드 실행 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완벽하게 제어할 수 있습니다. 공격자는 프로그램 설치, 데이터 보기, 데이터 변경, 데이터 삭제 또는 전체 권한이 있는 새 계정 만들기 등 시스템에 대한 모든 조치를 취할 수 있습니다.
취약성의 원인은 무엇인가요?
도움말 및 지원 센터에서 데이터 입력의 유효성을 검사하는 데 사용하는 프로세스입니다.
도움말및지원센터란?
HSC(도움말 및 지원 센터)는 다양한 항목에 대한 도움말을 제공하는 Windows의 기능입니다. 예를 들어 HSC는 사용자에게 Windows 기능, 소프트웨어 업데이트를 다운로드 및 설치하는 방법, 특정 하드웨어 디바이스가 Windows와 호환되는지 여부를 확인하는 방법 및 Microsoft의 도움을 받는 방법을 알려줄 수 있습니다. 사용자 및 프로그램은 URL 링크에서 "https://" 대신 "hcp://" 접두사를 사용하여 도움말 및 지원 센터에 대한 URL 링크를 사용할 수 있습니다.
HCP 프로토콜이란?
HTTP 프로토콜이 URL 실행 링크를 사용하여 웹 브라우저를 열 수 있는 방법과 마찬가지로 HCP 프로토콜은 URL 링크를 실행하여 도움말 및 지원 센터 기능을 열 수 있습니다.
도움말및지원센터의 문제가무엇인가요?
입력 유효성 검사에서 오류가 발생합니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
이 취약성을 악용하려면 공격자가 악성 웹 사이트를 호스트한 다음 사용자에게 해당 웹 사이트를 확인하도록 설득해야 합니다. 또한 공격자는 특별히 만들어진 링크가 있는 HTML 전자 메일 메시지를 만든 다음 사용자가 HTML 전자 메일 메시지를 보고 악의적인 링크를 클릭하도록 설득할 수도 있습니다. 사용자가 이 링크를 클릭하면 공격자가 선택한 HCP URL로 Internet Explorer 창이 열리고 임의의 코드 실행을 허용할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
Windows XP 및 Windows Server 2003에는 영향을 받는 버전의 도움말 및 지원 센터가 포함되어 있습니다. Windows NT 4.0 및 Windows 2000은 도움말 및 지원 센터가 없기 때문에 영향을 받지 않습니다.
Windows Server 2003에서 Internet Explorer를 실행하고 있습니다. Windows Server 2003이 이 취약성을 완화하나요?
아니요. 기본적으로 Windows Server 2003의 Internet Explorer는 Internet Explorer 보안 강화 구성이라고 하는 제한된 모드에서 실행됩니다. 그러나 HCP 프로토콜은 기본적으로 도움말 및 지원 센터에 액세스할 수 있습니다. 따라서 Windows Server 2003은 취약합니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.
업데이트는 무엇을 수행하나요?
이 업데이트는 도움말 및 지원 센터에 전달된 데이터의 유효성 검사를 수정하여 취약성을 제거합니다.
유틸리티 관리자 취약성 - CAN-2003-0908:
권한 상승 취약성은 유틸리티 관리자가 애플리케이션을 시작하는 방식으로 존재합니다. 로그온한 사용자는 유틸리티 관리자가 시스템 권한으로 애플리케이션을 시작하고 시스템을 완전히 제어하도록 할 수 있습니다.
유틸리티 관리자 취약성 완화 요소 - CAN-2003-0908:
- 공격자가 취약성을 악용하려면 유효한 로그온 자격 증명이 있어야 합니다. 익명 사용자가 취약성을 악용할 수 없습니다.
- Windows NT 4.0, Windows XP 및 Windows Server 2003은 이 취약성의 영향을 받지 않습니다. Windows NT 4.0은 유틸리티 관리자를 구현하지 않습니다.
- Windows 2000 강화 가이드에서는 유틸리티 관리자 서비스를 사용하지 않도록 설정하는 것이 좋습니다. 이러한 지침을 준수하는 환경은 이 취약성으로 인한 위험을 줄일 수 있습니다.
유틸리티 관리자 취약성에 대한 해결 방법 - CAN-2003-0908:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
그룹 정책을 사용하여 이 기능이 필요하지 않은 영향을 받는 모든 시스템에서 유틸리티 관리자를 사용하지 않도록 설정합니다.
유틸리티 관리자는 가능한 공격 벡터이므로 그룹 정책을 사용하여 사용하지 않도록 설정합니다. 유틸리티 관리자 프로세스 이름이 Utilman.exe. 다음 가이드에서는 사용자가 그룹 정책을 사용하여 승인된 애플리케이션만 실행하도록 요구하는 방법에 대한 정보를 제공합니다.
Windows 2000 강화 가이드를 검토할 수도 있습니다. 이 가이드에는 유틸리티 관리자를 사용하지 않도록 설정하는 방법에 대한 정보가 포함되어 있습니다.
해결 방법의 영향:
유틸리티 관리자는 운영 체제의 많은 접근성 기능에 쉽게 액세스할 수 있도록 합니다. 이 액세스는 제한이 제거될 때까지 사용할 수 없습니다. 많은 접근성 기능을 수동으로 시작하는 방법에 대한 정보를 찾으려면 이 웹 사이트를 방문하세요.
유틸리티 관리자 취약성에 대한 FAQ - CAN-2003-0908:
취약성의 범위는 무엇인가요?
권한 상승 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
유틸리티 관리자가 애플리케이션을 시작하는 데 사용하는 프로세스입니다. 유틸리티 관리자가 시스템 권한으로 애플리케이션을 시작할 수 있습니다.
유틸리티 관리자란?
유틸리티 관리자는 사용자가 Microsoft 돋보기, 내레이터 또는 화상 키보드와 같은 접근성 프로그램의 상태 검사 시작하거나 중지할 수 있는 접근성 유틸리티입니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
누가 취약점을 악용할 수 있습니까?
공격자는 시스템에 로그온한 다음 유틸리티 관리자를 시작한 후 특수하게 작성된 메시지를 유틸리티 관리자에 전송하여 취약성을 악용하는 프로그램을 실행해야 합니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
이 취약성을 악용하기 위해 공격자는 먼저 Windows 2000에서 유틸리티 관리자를 시작한 다음 취약성을 악용할 수 있는 특별히 설계된 애플리케이션을 실행해야 합니다. Windows 2000의 기본 구성에서는 유틸리티 관리자가 설치되어 있지만 실행되고 있지 않습니다. 이 취약성으로 인해 공격자가 Windows 2000 시스템을 완벽하게 제어할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
Windows 2000만 이 취약성의 영향을 받습니다. Windows 2000을 기반으로 하는 워크스테이션 및 터미널 서버는 주로 위험에 노출됩니다. 충분한 관리 자격 증명이 없는 사용자에게 서버에 로그온하고 프로그램을 실행할 수 있는 권한이 부여된 경우에만 서버가 위험에 노출됩니다. 그러나 모범 사례에서는 이를 허용하지 않습니다.
Windows 2000을 사용하지만 유틸리티 관리자 또는 접근성 기능을 사용하지 않습니다. 나는 아직도 취약합니까?
예. 기본적으로 유틸리티 관리자가 설치되고 사용하도록 설정됩니다. 그러나 유틸리티 관리자는 기본적으로 실행되지 않습니다.
인터넷을 통해 취약성을 악용할 수 있나요?
아니요. 공격자는 공격 대상이 되는 특정 시스템에 로그온할 수 있어야 합니다. 공격자는 이 취약성을 사용하여 프로그램을 원격으로 로드하고 실행할 수 없습니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 유틸리티 관리자가 애플리케이션을 시작하는 방식을 수정하여 취약성을 제거합니다.
Windows 관리 취약성 - CAN-2003-0909
권한 상승 취약성은 Windows XP에서 작업을 만들 수 있는 방식으로 존재합니다. 특별한 조건에서 권한이 없는 사용자는 시스템 사용 권한으로 실행할 수 있는 작업을 만들 수 있으므로 시스템을 완전히 제어할 수 있습니다.
Windows 관리 취약성 완화 요인 - CAN-2003-0909:
- 공격자가 취약성을 악용하려면 유효한 로그온 자격 증명이 있어야 합니다. 익명 사용자가 취약성을 악용할 수 없습니다.
- Windows NT 4.0, Windows 2000 및 Windows Server 2003은 이 취약성의 영향을 받지 않습니다.
Windows 관리 취약성에 대한 해결 방법 - CAN-2003-0909:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
영향을 받는 Windows 관리 인터페이스 공급자를 삭제합니다.
로컬 관리 권한이 있는 관리자는 '.vbs' 파일 이름 확장명을 가진 텍스트 파일에 다음 스크립트를 삽입한 다음 실행하여 영향을 받는 WMI(Windows Management Interface) 공급자를 삭제할 수 있습니다.
영향을 받는 WMI 공급자를 삭제하려면 다음을 수행합니다.
set osvc = getobject("winmgmts:root\cimv2")set otrigger = osvc.get("__win32provider='cmdtriggerconsumer'")otrigger.delete_
업데이트를 설치하면 위에서 참조한 영향을 받는 WMI 공급자가 자동으로 다시 등록됩니다. 업데이트가 적용된 후에는 시스템을 일반적인 기능으로 복원하기 위한 추가 단계를 수행할 필요가 없습니다.
해결 방법의 영향: 이벤트 기반 트리거로 만든 작업은 이 공급자가 등록되지 않은 동안 작동하지 않습니다. 이벤트 기반 트리거에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
참고 드문 경우에서 Windows XP는 이 WMI 공급자를 다시 등록할 수 있습니다. 예를 들어 Windows XP에서 WMI 리포지토리가 손상되었음을 감지하면 영향을 받는 WMI 공급자를 다시 등록하려고 할 수 있습니다.
Windows 관리 취약성에 대한 FAQ - CAN-2003-0909:
취약성의 범위는 무엇인가요?
권한 상승 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
특별한 조건에서는 Microsoft Windows XP의 권한이 없는 사용자가 시스템 권한으로 실행할 수 있는 작업을 만들 수 있습니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
취약성을 악용하려면 공격자가 시스템에 로그온하여 작업을 만들 수 있어야 합니다. 공격자가 취약성을 악용하기 위해 유효한 로그온 자격 증명을 가지고 있어야 하므로 원격 시스템은 위험하지 않습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
Windows XP만 이 취약성의 영향을 받습니다.
업데이트는 무엇을 수행하나요?
업데이트는 사용자가 상승된 권한 수준에서 작업을 만들지 못하게 하여 취약성을 제거합니다.
이 업데이트에 다른 동작 변경 내용이 포함되어 있나요?
예. 이 업데이트에는 아래에 설명된 몇 가지 기능 변경 내용도 포함되어 있습니다.
- 이 업데이트 전에 사용자는 사용자 이름과 암호를 제공하지 않고도 Eventtriggers.exe 명령줄 도구를 사용하여 이벤트 기반 트리거를 만들 수 있습니다. 이 업데이트가 설치되면 사용자는 Eventttrigers.exe 사용하여 이벤트 기반 트리거를 만들기 위해 유효한 사용자 이름과 암호를 제공해야 할 수 있습니다. Eventtriggers.exe 명령줄 옵션에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
- 이전에는 관리자가 작업 스케줄러 서비스를 중지하거나 사용하지 않도록 설정하여 이벤트 기반 트리거를 만들 수 있습니다. 이제 작업 스케줄러 서비스가 실행되고 있어야 합니다. 작업 스케줄러에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
- 이 업데이트의 일부로 1,000개의 트리거에 대한 새로운 제한도 설정되었습니다. 이 제한을 초과한 기존 이벤트 기반 트리거는 업데이트가 설치된 후에도 계속 작동합니다. 그러나 추가 이벤트 기반 트리거는 만들 수 없습니다.
- 업데이트가 설치된 후 생성된 이벤트 기반 트리거에 대한 사용 권한이 강화되었습니다.
로컬 설명자 테이블 취약성 - CAN-2003-0910
권한 상승 취약성은 LDT(로컬 설명자 테이블)에서 항목을 만드는 데 사용되는 프로그래밍 인터페이스에 있습니다. 이러한 항목에는 메모리 세그먼트에 대한 정보가 포함됩니다. 로컬로 로그온한 공격자는 악의적인 항목을 만들어 보호된 메모리에 액세스하여 시스템을 완전히 제어할 수 있습니다.
로컬 설명자 테이블 취약성에 대한 완화 요소 - CAN-2003-0910:
- 공격자는 유효한 로그온 자격 증명을 가지고 있어야 하며 이 취약성을 악용하기 위해 로컬로 로그온할 수 있어야 합니다. 원격으로 악용할 수 없습니다.
- Windows XP 및 Windows Server 2003은 이 취약성의 영향을 받지 않습니다.
로컬 설명자 테이블 취약성에 대한 해결 방법 - CAN-2003-0910:
없음
로컬 설명자 테이블 취약성에 대한 FAQ - CAN-2003-0910:
취약성의 범위는 무엇인가요?
권한 상승 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
LDT에서 항목을 만드는 데 사용되는 프로그래밍 인터페이스입니다. 이러한 항목에는 메모리 세그먼트에 대한 정보가 포함됩니다. 공격자는 악의적인 항목을 만들어 보호된 커널 메모리에 액세스할 수 있습니다.
로컬 설명자 테이블이란?
LDT(로컬 설명자 테이블)에는 설명자라는 항목이 포함되어 있습니다. 이러한 설명자에는 특정 메모리 세그먼트를 정의하는 정보가 포함되어 있습니다.
LDT에서 설명자 항목을 만들 수 있는 방법에 문제가 있나요?
프로그래밍 인터페이스는 프로그램이 보호된 메모리 영역을 가리키는 LDT에 설명자 항목을 만드는 것을 허용해서는 안 됩니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 공격자는 프로그램 설치, 데이터 보기, 데이터 변경, 데이터 삭제 또는 전체 권한이 있는 새 계정 만들기 등 시스템에 대한 모든 조치를 취할 수 있습니다.
누가 취약점을 악용할 수 있습니까?
공격자는 시스템에 로컬로 로그온하고 이 취약성을 악용하는 프로그램을 실행할 수 있어야 합니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
이 취약성을 악용하려면 먼저 공격자가 시스템에 로그온해야 합니다. 그런 다음 공격자는 취약성을 악용하고 잠재적으로 영향을 받는 시스템을 완전히 제어할 수 있는 특별히 설계된 프로그램을 실행할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
워크스테이션 및 터미널 서버는 주로 위험에 노출됩니다. 충분한 관리 자격 증명이 없는 사용자에게 로그온하고 프로그램을 실행할 수 있는 권한이 부여된 경우에만 서버가 위험에 노출됩니다. 그러나 모범 사례에서는 이를 허용하지 않습니다.
인터넷을 통해 취약성을 악용할 수 있나요?
아니요. 공격자는 공격 대상이 되는 특정 시스템에 로그온할 수 있어야 합니다. 공격자는 이 취약성을 사용하여 프로그램을 원격으로 로드하고 실행할 수 없습니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 LDT에서 설명자 항목을 만드는 방법을 수정하여 취약성을 제거합니다.
H.323 취약성 - CAN-2004-0117
Microsoft H.323 프로토콜 구현에서 잘못된 형식의 요청을 처리하는 방식으로 원격 코드 실행 취약성이 존재합니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
H.323 취약성의 완화 요소 - CAN-2004-0117:
- 가장 일반적인 시나리오에서 NetMeeting(H.323 사용)은 취약해지기 위해 실행되어야 합니다.
- 가장 일반적인 시나리오에서는 ICF(인터넷 커넥트ion Firewall)를 사용하고 H.323 기반 애플리케이션을 실행하지 않는 시스템은 취약하지 않습니다.
- 관리자가 독립 실행형 버전의 NetMeeting을 수동으로 설치하지 않는 한 Windows NT 4.0은 이 취약성의 영향을 받지 않습니다.
H.323 취약성에 대한 해결 방법 - CAN-2004-0117:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
방화벽에서 포트 TCP 1720 및 TCP 1503을 모두 인바운드 및 아웃바운드로 차단합니다.
방화벽 모범 사례 및 표준 기본 방화벽 구성은 엔터프라이즈 경계 외부에서 발생하는 공격으로부터 네트워크를 보호하는 데 도움이 될 수 있습니다. 모범 사례에서는 인터넷에 연결된 시스템에 최소한의 포트가 노출되는 것이 좋습니다. 다른 포트를 사용할 수 있는 공격을 방지하기 위해 인터넷에서 원치 않는 모든 인바운드 통신을 차단하는 것이 좋습니다.
해결 방법의 영향:
인바운드 및 아웃바운드 TCP 포트 1503 및 1720이 차단되면 사용자는 ILS(인터넷 로케이터 서비스 ) 또는 다른 NetMeeting 클라이언트에 연결할 수 없습니다.
H.323 취약성에 대한 FAQ - CAN-2004-0117:
취약성의 범위는 무엇인가요?
버퍼 오버런 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
Microsoft의 H.323 구현에서 검사 버퍼가 없습니다.
H.323이란?
H.323은 인터넷과 같이 보장된 서비스 수준을 제공하지 않는 네트워크를 통해 멀티미디어용 PC, 장비 및 서비스가 통신하는 방법을 지정하는 ITU 표준입니다. H.323 터미널 및 장비는 실시간 비디오, 음성, 데이터 또는 이러한 요소의 조합을 수행할 수 있습니다. H.323을 오디오 및 비디오에 사용하는 제품을 사용하면 사용자가 인터넷을 통해 다른 사용자와 연결하고 통신할 수 있습니다.
영향을 받는 애플리케이션은 H.323 프로토콜을 사용하나요?
H.323 프로토콜은 여러 Microsoft 애플리케이션 및 운영 체제 구성 요소에서 구현됩니다. 이 문제는 다음 서비스 또는 애플리케이션 중 하나 이상이 실행되는 시스템에 영향을 줄 수 있습니다.
- TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스) 기반 애플리케이션
- Netmeeting
- ICF(인터넷 커넥트ion 방화벽)
- 인터넷 연결 공유
- Microsoft 라우팅 및 원격 액세스 서비스
TAPI란?
WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스)는 Windows Open System 아키텍처의 일부입니다. 개발자는 TAPI를 사용하여 전화 통신 애플리케이션을 만들 수 있습니다. TAPI는 전 세계 전화 통신 및 컴퓨팅 커뮤니티의 중요하고 지속적인 입력으로 정의된 개방형 업계 표준입니다. TAPI는 하드웨어 독립적이므로 호환되는 애플리케이션은 다양한 PC 및 전화 통신 하드웨어에서 실행할 수 있으며 다양한 네트워크 서비스를 지원할 수 있습니다. TAPI는 H.323 프로토콜을 구현합니다. TAPI를 사용하는 애플리케이션은 이 게시판에 설명된 문제에 취약할 수 있습니다.
영향을 받는 시스템에 기본적으로 TAPI 기반 H.323 애플리케이션이 설치되어 있나요?
Microsoft 전화 Dialer는 Windows 2000 및 Windows XP에 기본적으로 설치되는 유일한 H.323 TAPI 기반 애플리케이션입니다. 타사 애플리케이션은 TAPI에서 H.323 기능을 사용하도록 설정하고 사용할 수 있습니다.
Microsoft 전화 Dialer는 Windows Server 2003에 포함되지 않습니다.
NetMeeting이란?
NetMeeting은 다중 포인트 데이터 회의, 텍스트 채팅, 화이트보드 및 파일 전송, 지점 간 오디오 및 비디오를 사용하여 Windows의 모든 사용자에 대한 완전한 인터넷 및 엔터프라이즈 회의 솔루션을 제공합니다. NetMeeting은 H.323 프로토콜을 구현하며 기본적으로 설치되지만 영향을 받는 모든 시스템에서 기본적으로 실행되지는 않습니다.
NetMeeting을 실행 중이지만 인터넷 커넥트ion 공유, ICF 또는 라우팅 및 원격 액세스 서비스를 실행하지 않는 경우 취약한지 여부
예. NetMeeting을 실행하는 경우 이 문제에 취약합니다.
NetMeeting을 실행하고 있지만 ILS 서버 또는 피어 투 피어 NetMeeting 세션에 연결되지 않은 경우 취약한가요?
예, 시스템에서 TCP 포트 1720 및 1503이 차단되지 않는 한
독립 실행형 버전의 NetMeeting을 설치한 적이 없는 경우 취약한가요?
NetMeeting은 Windows 2000, Windows XP 및 Windows Server 2003의 일부로 포함되었습니다. 이 업데이트는 이러한 운영 체제에 포함된 NetMeeting 버전을 다룹니다. NetMeeting은 다른 운영 체제 및 다른 애플리케이션의 일부로 독립 실행형 다운로드로도 사용할 수 있으며 이 문제에 취약할 수도 있습니다. 독립 실행형 버전의 NetMeeting을 설치한 경우 이 취약성을 해결하는 업데이트된 버전을 설치합니다. 업데이트된 버전을 다운로드하려면 다음 웹 사이트를 방문하세요. 이 취약성을 해결하는 업데이트된 버전은 버전 3.01(4.4.3399)입니다.
Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 취약성의 영향을 크게 받나요?
아니요. 이러한 운영 체제에는 NetMeeting이 포함될 수 있지만 이러한 운영 체제에서는 취약성이 중요하지 않습니다. 이 취약성을 해결하는 방법으로 다음 웹 사이트에서 이러한 운영 체제에 대한 독립 실행형 버전의 NetMeeting을 다운로드하고 설치할 수 있습니다. 심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.
인터넷 커넥트온 방화벽이란?
ICF(인터넷 커넥트ion 방화벽)는 Windows XP 또는 Windows Server 2003을 실행하는 시스템에 기본적인 침입 방지 기능을 제공합니다. 공용 네트워크에 직접 연결된 시스템 또는 인터넷 커넥트온 공유와 함께 사용할 때 홈 네트워크의 일부인 시스템을 위해 설계되었습니다.
Windows XP 또는 Windows Server 2003에서 인터넷 커넥트ion 방화벽만 실행하는 경우 취약한가요?
아니요, 자동으로는 아닙니다. 그러나 ICF가 실행 중인 경우에도 NetMeeting을 사용하는 경우 이 문제에 취약할 수 있습니다. NetMeeting은 이 취약성을 노출할 수 있는 ICF의 포트를 엽니다.
TCP 포트 1720 및 1503을 수동으로 열면 이 취약성도 노출할 수 있습니다. 타사 애플리케이션으로 인해 H.323 통신에 대한 응답으로 ICF가 포트를 열 수도 있습니다.
인터넷 커넥트ion 공유란?
인터넷 커넥트ion 공유를 사용하여 사용자는 한 시스템을 인터넷에 연결하고 홈 또는 소규모 사무실 네트워크의 여러 다른 시스템과 인터넷 서비스를 공유할 수 있습니다. Windows XP의 네트워크 설정 마법사는 한 인터넷 연결을 네트워크의 모든 시스템과 공유하는 데 필요한 모든 네트워크 설정을 자동으로 제공합니다. 각 시스템은 시스템이 인터넷에 직접 연결된 것처럼 Internet Explorer 및 Outlook Express와 같은 프로그램을 사용할 수 있습니다.
인터넷 커넥트ion 공유는 Windows 2000, Windows XP 및 Windows Server 2003의 기능이지만 영향을 받는 시스템에서는 기본적으로 사용하도록 설정되지 않습니다.
인터넷 커넥트ion 공유를 사용하도록 설정했지만 인터넷 커넥트ion 방화벽을 사용하도록 설정하지 않은 경우 취약한가요?
예, 인터넷 커넥트ion 공유를 사용하면 시스템이 이 문제에 취약해질 수 있는 포트를 사용할 수 있습니다.
ICF 및 인터넷 커넥트ion 공유가 실행 중인 경우 사용자가 NetMeeting을 사용하거나 포트 1503 또는 포트 1720을 수동으로 열지 않는 한 이 공격이 발생할 수 없습니다.
Microsoft 라우팅 및 원격 액세스 서비스란?
Microsoft 라우팅 및 원격 액세스 서비스를 사용하면 Windows 2000 Server 또는 Windows Server 2003을 실행하는 시스템이 네트워크 라우터로 작동할 수 있습니다. 원격 액세스를 사용하면 원격 시스템이 있는 사용자가 조직의 네트워크 또는 인터넷에 대한 논리적 연결을 만들 수 있습니다. Microsoft 라우팅 및 원격 액세스 서비스는 네트워크로 또는 네트워크에서 라우팅되는 H.323 요청을 지원합니다.
Windows 2000에서 Microsoft 라우팅 및 원격 액세스 서비스를 실행하는 경우 취약한가요?
예. 기본적으로 Windows 2000은 MICROSOFT 라우팅 및 원격 액세스 서비스를 NAT(네트워크 주소 변환) 기능과 함께 사용하여 취약성을 노출합니다. 그러나 관리자는 netsh 명령을 사용하여 H.323 기능을 사용하지 않도록 설정할 수 있습니다. 자세한 단계는 Microsoft 기술 자료 문서 838834 설명되어 있습니다.
참고 : 시스템이 NAT 없이 다른 Microsoft 라우팅 및 원격 액세스 서비스(예: Virtual Private Network, OSPF 또는 라우팅 정보 프로토콜)를 실행하도록 구성된 경우 이 취약성의 영향을 받지 않습니다.
Windows Server 2003에서 Microsoft 라우팅 및 원격 액세스 서비스를 실행하는 경우 취약한가요?
아니요. 기본적으로 Windows Server 2003 라우팅 및 원격 액세스 서비스는 H.323 기능을 사용하도록 설정하지 않습니다. 그러나 관리자는 H.323 기능을 사용하도록 설정한 다음 이 취약성에 시스템을 노출할 수 있습니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
누가 취약점을 악용할 수 있습니까?
특별히 제작된 H.323 요청을 위의 영향을 받는 시스템에 제공할 수 있는 익명 사용자입니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 NetMeeting, H.323 기반 TAPI 프로그램 또는 둘 다를 실행하는 사용자를 찾아 취약성을 악용하려고 할 수 있습니다.
또한 공격자는 인터넷 커넥트ion 공유를 사용하도록 설정된 시스템에서 코드를 원격으로 실행하여 인터넷 커넥트ion 공유를 통해 취약성을 악용하려고 할 수도 있습니다. ICF 및 인터넷 커넥트온 공유가 실행 중인 경우 사용자가 NetMeeting을 사용하지 않는 한 이 공격은 불가능합니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
NetMeeting을 실행하거나 H.323 기반 프로그램을 실행하는 시스템입니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 영향을 받는 시스템이 특별히 제작된 H.323 요청을 처리하는 방식을 수정합니다.
가상 DOS 머신 취약성 - CAN-2004-0118:
권한 상승 취약성은 VDM(Virtual DOS Machine) 하위 시스템을 처리하는 운영 체제 구성 요소에 있습니다. 이 취약성으로 인해 로그온한 사용자가 시스템을 완전히 제어할 수 있습니다.
가상 DOS 머신 취약성에 대한 완화 요소 - CAN-2004-0118:
- 공격자는 유효한 로그온 자격 증명을 가지고 있어야 하며 이 취약성을 악용하기 위해 로컬로 로그온할 수 있어야 합니다. 원격으로 악용할 수 없습니다.
- Windows XP 및 Windows Server 2003은 이 취약성의 영향을 받지 않습니다.
Virtual DOS Machine 취약성에 대한 해결 방법 - CAN-2004-0118:
없음
Virtual DOS Machine 취약성에 대한 FAQ - CAN-2004-0118:
취약성의 범위는 무엇인가요?
이는 권한 평가 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다. 취약성을 악용하려면 공격자가 시스템에 로컬로 로그온하고 프로그램을 실행할 수 있어야 합니다.
취약성의 원인은 무엇인가요?
VDM 하위 시스템을 처리하는 운영 체제 구성 요소를 사용하여 보호된 커널 메모리에 액세스할 수 있습니다. 특정 상황에서 일부 권한 있는 운영 체제 함수는 시스템 구조의 유효성을 검사하지 않을 수 있으며 공격자가 시스템 권한으로 악성 코드를 실행하도록 허용할 수 있습니다.
Virtual DOS Machine 하위 시스템이란?
VDM(Virtual DOS Machine)은 Windows NT 기반 운영 체제에서 MS-DOS 및 DOS 기반 Windows를 에뮬레이트하는 환경입니다. VDM은 사용자가 Windows NT 기반 운영 체제에서 MS-DOS 애플리케이션을 시작할 때마다 만들어집니다.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
누가 취약점을 악용할 수 있습니까?
취약성을 악용하려면 공격자가 시스템에 로컬로 로그온하고 프로그램을 실행할 수 있어야 합니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
이 취약성을 악용하려면 먼저 공격자가 시스템에 로그온해야 합니다. 그런 다음 공격자는 취약성을 악용할 수 있는 특별히 설계된 애플리케이션을 실행하여 영향을 받는 시스템을 완벽하게 제어할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
워크스테이션 및 터미널 서버는 주로 위험에 노출됩니다. 충분한 관리 자격 증명이 없는 사용자에게 서버에 로그온하고 프로그램을 실행할 수 있는 권한이 부여된 경우에만 서버가 위험에 노출됩니다. 그러나 모범 사례에서는 이를 허용하지 않습니다.
인터넷을 통해 취약성을 악용할 수 있나요?
아니요. 공격자는 공격 대상이 되는 특정 시스템에 로그온할 수 있어야 합니다. 공격자는 이 취약성을 사용하여 프로그램을 원격으로 로드하고 실행할 수 없습니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 VDM에 할당된 메모리 위치를 참조할 때 Windows에서 데이터의 유효성을 검사하는 방식을 수정합니다.
SSP 취약성 협상 - CAN-2004-0119
버퍼 오버런 취약성은 원격 코드 실행을 허용할 수 있는 SSP(Negotiate Security Software Provider) 인터페이스에 있습니다. 이 취약성은 Negotiate SSP 인터페이스가 인증 프로토콜을 선택하는 동안 사용되는 값의 유효성을 검사하는 방식 때문에 존재합니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.
협상 SSP 취약성에 대한 완화 요소 - CAN-2004-0119:
- 가장 일반적인 시나리오에서 이 취약성은 서비스 거부 취약성입니다.
- 협상 SSP 인터페이스는 기본적으로 IIS(인터넷 정보 서비스)에서도 사용하도록 설정됩니다. 그러나 Windows 2000(IIS 5.0) 및 Windows Server 2003 Web Server Edition(IIS 6.0)만 기본적으로 IIS(인터넷 정보 서비스)를 설치합니다.
- Windows NT 4.0은 이 취약성의 영향을 받지 않습니다.
협상 SSP 취약성에 대한 해결 방법 - CAN-2004-0119:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
- 인터넷 정보 서비스 공격 벡터에 대한 해결 방법
Windows 통합 인증 사용 안 함
관리istrators는 Windows 통합 인증을 사용하지 않도록 설정하여 인터넷 정보 서비스 통해 공격 위험을 줄일 수 있습니다. 이 옵션을 사용하거나 사용하지 않도록 설정하는 방법에 대한 정보는 다음 웹 사이트에서 확인할 수 있습니다.
해결 방법의 영향: Windows NTLM(NT CHALLENGE/Response Authentication) 또는 Kerberos 인증이 필요한 IIS 기반 애플리케이션은 더 이상 제대로 작동하지 않습니다.
협상 SSP 사용 안 함
관리이스트래터는 아래에 요약된 Microsoft 기술 자료 문서 215383 지침에 따라 협상 SSP(NTLM을 사용하도록 유지)만 사용하지 않도록 설정할 수 있습니다.
Negotiate를 사용하지 않도록 설정하여 Kerberos 인증을 방지하려면 다음 명령을 사용합니다. 부작용을 방지하려면 "NTLM"이 대문자여야 합니다.
cscript adsutil.vbs set w3svc/NTAuthenticationProviders “NTLM”
해결 방법의 영향: Kerberos 인증이 필요한 IIS 기반 애플리케이션은 더 이상 제대로 작동하지 않습니다.
협상 SSP 취약성에 대한 FAQ - CAN-2004-0119:
취약성의 범위는 무엇인가요?
버퍼 오버런 취약성입니다. 그러나 서비스 거부 취약성일 가능성이 높습니다. 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
협상 SSP 인터페이스의 검사 없는 버퍼입니다.
협상 보안 지원 제공 인터페이스란?
Windows는 다양한 유형의 인증을 지원하므로 클라이언트가 서버에 연결할 때 사용되는 인증 방법을 협상해야 합니다. Negotiate SSP 인터페이스는 이 기능을 제공하는 운영 체제 구성 요소입니다. RFC 2478에 정의된 SPNEGO(Simple and Protected GSS-API Negotiate Mechanism)를 기반으로 합니다. Windows 인증 방법에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
인터넷 정보 서비스 영향을 받는 이유는 무엇인가요?
IIS는 NTLM 또는 Kerberos와 같은 인증 프로토콜을 사용하여 리소스에 대한 보안 액세스를 제공할 수 있도록 IIS(인터넷 정보 서비스)에서도 기본적으로 협상 SSP 인터페이스를 사용하도록 설정됩니다. IIS에서 지원하는 인증 방법에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
서비스 거부만 발생할 가능성이 높지만, 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다. 공격자가 영향을 받는 시스템이 응답하지 않게 하는 경우 관리자는 영향을 받는 시스템을 다시 시작하여 정상적인 기능을 복원할 수 있습니다. 그러나 업데이트가 적용될 때까지 시스템은 기본 새로운 서비스 거부 공격에 취약할 수 있습니다.
누가 취약점을 악용할 수 있습니까?
영향을 받는 시스템에 특별히 작성된 메시지를 전달할 수 있는 익명 사용자는 이 취약성을 악용하려고 시도할 수 있습니다. 이 기능은 영향을 받는 모든 시스템에서 기본적으로 사용하도록 설정되므로 영향을 받는 시스템과 연결할 수 있는 모든 사용자가 이 취약성을 악용하려고 시도할 수 있습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 특별히 만들어진 네트워크 메시지를 만들고 영향을 받는 시스템에 메시지를 전송하여 이 취약성을 악용할 수 있습니다.
또한 공격자는 다른 벡터를 통해 영향을 받는 구성 요소에 액세스할 수 있습니다. 예를 들어 공격자는 취약한 구성 요소(로컬 또는 원격)에 매개 변수를 전달하는 다른 프로그램을 사용하여 대화형으로 또는 시스템에 로그온할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
영향을 받는 모든 시스템은 기본적으로 이 문제에 취약할 수 있습니다. 또한 기본적으로 인터넷 정보 서비스 5.0, 인터넷 정보 서비스 5.1 및 인터넷 정보 서비스 6.0을 실행하는 시스템도 수신 대기 포트를 통해 이 문제에 취약합니다.
업데이트는 무엇을 수행하나요?
업데이트는 협상 SSP 인터페이스가 할당된 버퍼에 메시지를 전달하기 전에 메시지 길이를 확인하는 방식을 수정하여 취약성을 제거합니다.
SSL 취약성 - CAN-2004-0120:
서비스 거부 취약성은 Microsoft SSL(Secure Sockets Layer) 라이브러리에 있습니다. 이 취약성은 Microsoft SSL 라이브러리에서 잘못된 형식의 SSL 메시지를 처리하는 방식으로 발생합니다. 이 취약성으로 인해 영향을 받는 시스템이 Windows 2000 및 Windows XP에서 SSL 연결 수락을 중지할 수 있습니다. Windows Server 2003에서 이 취약성으로 인해 영향을 받는 시스템이 자동으로 다시 시작될 수 있습니다.
SSL 취약성 완화 요인 - CAN-2004-0120:
- SSL을 사용하도록 설정한 시스템만 영향을 받으며 일반적으로 서버 시스템만 영향을 받습니다. SSL 지원은 영향을 받는 시스템에서 기본적으로 사용하도록 설정되지 않습니다. 그러나 SSL은 일반적으로 웹 서버에서 전자 상거래 프로그램, 온라인 뱅킹 및 보안 통신이 필요한 기타 프로그램을 지원하는 데 사용됩니다.
- 방화벽 모범 사례 및 표준 기본 방화벽 구성은 엔터프라이즈 경계 외부에서 발생하는 공격으로부터 네트워크를 보호하는 데 도움이 될 수 있습니다. 모범 사례에서는 인터넷에 연결된 시스템에 최소한의 포트가 노출되는 것이 좋습니다.
- Windows NT 4.0은 이 취약성의 영향을 받지 않습니다.
SSL 취약성에 대한 해결 방법 - CAN-2004-0120:
Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.
방화벽에서 포트 443 및 636 차단
포트 443은 SSL 트래픽을 수신하는 데 사용됩니다. 포트 636은 LDAPS(LDAP SSL 연결)에 사용됩니다. 방화벽에서 차단하면 해당 방화벽 뒤에 있는 시스템이 이 취약성을 악용하려는 시도를 방지하는 데 도움이 됩니다. 이 취약성을 악용하는 데 사용할 수 있는 다른 포트를 찾을 수 있습니다. 그러나 여기에 나열된 포트는 가장 일반적인 공격 벡터입니다. 다른 포트를 사용할 수 있는 공격을 방지하기 위해 인터넷에서 원치 않는 모든 인바운드 통신을 차단하는 것이 좋습니다.
해결 방법의 영향: 포트 443 또는 636이 차단된 경우 영향을 받는 시스템은 더 이상 SSL 또는 LDAPS를 사용하여 외부 연결을 허용할 수 없습니다.
SSL 취약성에 대한 FAQ - CAN-2004-0120:
취약성의 범위는 무엇인가요?
Microsoft SSL(Secure Sockets Layer) 라이브러리의 서비스 거부 취약성은 특별히 만들어진 SSL 메시지를 처리하는 방법에 영향을 줍니다. 이 취약성으로 인해 영향을 받는 시스템이 Windows 2000 및 Windows XP에서 SSL 연결 수락을 중지할 수 있습니다. Windows Server 2003의 취약성으로 인해 영향을 받는 시스템이 자동으로 다시 시작될 수 있습니다.
서비스 거부 취약성은 공격자가 코드를 실행하거나 권한을 상승시키는 것을 허용하지 않지만 영향을 받는 시스템에서 요청 수락을 중지할 수 있습니다.
취약성의 원인은 무엇인가요?
SSL 라이브러리에서 메시지 입력을 검사 데 사용하는 프로세스입니다.
Microsoft Secure Sockets Layer 라이브러리란?
Microsoft Secure Sockets 계층 라이브러리에는 여러 보안 통신 프로토콜에 대한 지원이 포함되어 있습니다. 여기에는 전송 계층 보안 1.0(TLS 1.0), SSL 3.0(Secure Sockets Layer 3.0), 오래되고 거의 사용되지 않는 보안 소켓 계층 2.0(SSL 2.0), 개인 통신 기술 1.0(PCT 1.0) 프로토콜이 포함됩니다.
이러한 프로토콜은 서버와 클라이언트 시스템 간에 암호화된 연결을 제공합니다. SSL은 사용자가 인터넷과 같은 공용 네트워크를 통해 연결할 때 정보를 보호하는 데 도움이 될 수 있습니다. SSL 지원에는 서버에 설치해야 하는 SSL 인증서가 필요합니다. SSL에 대한 자세한 내용은 Microsoft 기술 자료 문서 245152 참조하세요.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
Windows 2000 및 Windows XP에서 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템에서 SSL 연결 수락을 중지할 수 있습니다. Windows Server 2003에서 공격자가 영향을 받는 시스템을 자동으로 다시 시작할 수 있습니다. 이 시간 동안 영향을 받는 시스템은 인증 요청에 응답할 수 없습니다. 다시 시작한 후에는 영향을 받는 시스템이 일반적인 기능으로 복원됩니다. 그러나 업데이트가 적용되지 않는 한 새로운 서비스 거부 공격에 취약할 수 있습니다.
공격자가 이 취약성을 악용하는 경우 시스템 오류 이벤트가 기록될 수 있습니다. 이벤트 ID 5000은 "SPMEVENT_PACKAGE_FAULT" 및 다음 설명과 함께 시스템 이벤트 로그에 기록될 수 있습니다.
"보안 패키지 NAME에서 예외를 생성했습니다.", 여기서 NAME에는 "Schannel" 또는 "Microsoft Unified Security Protocol Provider" 값이 포함됩니다.
누가 취약점을 악용할 수 있습니까?
특별히 제작된 SSL 메시지를 영향을 받는 시스템에 전달할 수 있는 익명 사용자는 이 취약성을 악용하려고 시도할 수 있습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 SSL 지원 서비스를 통해 취약한 서버와 통신하여 특수하게 만들어진 특정 종류의 TCP 메시지를 보낼 수 있는 프로그램을 만들어 이 취약성을 악용할 수 있습니다. 이러한 메시지를 수신하면 취약한 시스템이 서비스 거부를 일으킬 수 있는 방식으로 실패할 수 있습니다.
또한 공격자는 다른 벡터를 통해 영향을 받는 구성 요소에 액세스할 수 있습니다. 예를 들어 공격자는 취약한 구성 요소(로컬 또는 원격)에 매개 변수를 전달하는 다른 프로그램을 사용하여 대화형으로 또는 시스템에 로그온할 수 있습니다.
주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
SSL을 사용하도록 설정된 모든 시스템은 취약합니다. SSL은 일반적으로 HTTPS 및 포트 443을 사용하여 인터넷 정보 서비스 연결되지만 영향을 받는 플랫폼에서 SSL을 구현하는 모든 서비스는 취약할 수 있습니다. 여기에는 인터넷 정보 서비스 4.0, 인터넷 정보 서비스 5.0, 인터넷 정보 서비스 5.1, Exchange Server 5.5, Exchange Server 2000, Exchange Server 2003, Analysis Services 2000(SQL Server 2000 포함) 및 SSL을 사용하는 타사 프로그램이 포함됩니다.
Active Directory에 설치된 Windows 2000 do기본 컨트롤러는 보안 SSL 연결을 자동으로 수신 대기하므로 엔터프라이즈 루트 인증 기관도 설치되어 기본 이 취약성의 영향을 받습니다.
업데이트는 무엇을 수행하나요?
이 업데이트는 특별히 작성된 SSL 메시지의 처리를 수정하여 취약성을 제거합니다.
ASN.1 "이중 무료" 취약성 - CAN-2004-0123
Microsoft ASN.1 라이브러리에 원격 코드 실행 취약성이 있습니다. 이 취약성은 영향을 받는 시스템의 메모리 손상으로 이어질 수 있는 Microsoft ASN.1 라이브러리의 가능한 "이중 무료" 조건으로 인해 발생합니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 그러나 가장 가능성이 큰 공격 시나리오에서 이 문제는 서비스 거부 취약성입니다.
ASN.1 "이중 무료" 취약성의 완화 요소 - CAN-2004-0123:
- 영향을 받는 각 시스템에서 메모리 구조의 고유한 레이아웃으로 인해 대규모로 이 취약성을 악용하는 것은 잠재적으로 어려울 수 있습니다.
ASN.1 "이중 무료" 취약성에 대한 해결 방법 - CAN-2004-0123:
없음
ASN.1 "이중 무료" 취약성에 대한 FAQ - CAN-2004-0123:
취약성의 범위는 무엇인가요?
잠재적으로 원격 코드 실행 취약성이지만 서비스 거부 취약성일 가능성이 높습니다. 그러나 코드 실행을 허용하기 위해 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완벽하게 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
취약성의 원인은 무엇인가요?
Microsoft ASN.1 라이브러리의 메모리 손상으로 이어질 수 있는 잠재적인 "이중 사용 안 함" 조건이 있습니다.
"이중 사용" 조건이란?
공격자가 특수하게 작성된 메시지를 처리하는 동안 영향을 받는 시스템이 여러 번 사용하기 위해 따로 설정되었을 수 있는 메모리를 해제하거나 "해제"하려고 할 수 있습니다. 이미 해제된 메모리를 해제하면 메모리가 손상될 수 있습니다. 공격자는 메모리에 임의의 코드를 추가할 수 있으며, 이 코드는 손상이 발생할 때 실행됩니다. 그런 다음 시스템 수준의 권한으로 이 코드를 실행할 수 있습니다.
일반적으로 이 취약성으로 인해 서비스 거부가 발생합니다. 그러나 제한적으로 코드 실행이 발생할 수 있습니다. 영향을 받는 각 시스템에서 메모리의 고유한 레이아웃으로 인해 대규모로 이 취약성을 악용하는 것은 잠재적으로 어려울 수 있습니다.
ASN.1이란?
ASN.1(추상 구문 표기법 1)은 표준을 정의하는 데 사용되는 언어입니다. 다양한 플랫폼에서 데이터 교환을 허용하기 위해 기술 업계의 많은 애플리케이션 및 디바이스에서 사용됩니다. ASN.1은 특정 표준, 인코딩 방법, 프로그래밍 언어 또는 하드웨어 플랫폼과 직접적인 관계가 없습니다. ASN.1에 대한 자세한 내용은 Microsoft 기술 자료 문서 252648 참조하세요.
공격자가 이 취약성을 사용하여 수행할 수 있는 작업
코드 실행을 허용하기 위해 이 취약성을 성공적으로 악용한 공격자는 프로그램 설치를 포함하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 권한이 있는 새 계정을 만듭니다.
가장 가능성이 큰 시나리오에서 공격자는 서비스 거부 조건을 일으킬 수 있습니다. 관리자는 영향을 받는 시스템을 다시 시작하여 일반적인 기능을 복원할 수 있습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
ASN.1은 많은 애플리케이션 및 디바이스에 대한 표준이므로 잠재적인 공격 벡터가 많이 있습니다. 이 취약성을 성공적으로 악용하려면 공격자가 시스템에서 특별히 만들어진 ASN.1 데이터를 디코딩하도록 강제해야 합니다. 예를 들어 ASN.1을 기반으로 하는 인증 프로토콜을 사용하면 공격자가 이 취약성을 노출할 수 있는 특별히 만들어진 인증 요청을 생성할 수 있습니다.
이 취약성으로 인한 위험에 주로 있는 시스템은 무엇인가요?
서버 시스템은 ASN.1 데이터를 디코딩하는 서버 프로세스를 실행할 가능성이 높기 때문에 클라이언트 시스템보다 더 큰 위험에 노출됩니다.
Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 취약성의 영향을 크게 받나요?
아니요. Windows Millennium Edition에는 영향을 받는 구성 요소가 포함되어 있지만 취약성은 중요하지 않습니다. 심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.
업데이트는 무엇을 수행하나요?
이 업데이트는 ASN.1 라이브러리에서 특별히 작성된 데이터의 처리를 수정하여 취약성을 제거합니다.
이 취약성은 MS04-007에서 수정한 취약성과 어떤 관련이 있나요?
두 취약성 모두 ASN.1 구성 요소에 있었습니다. 그러나 이 업데이트는 MS04-007의 일부로 해결되지 않은 새로 보고된 취약성을 수정합니다. MS04-007은 해당 공지에서 설명하는 취약성으로부터 완전히 보호하지만, 이 업데이트에는 MS04-007에서 제공된 모든 업데이트가 포함되어 이를 대체합니다. 이 업데이트를 설치하는 경우 MS04-007을 설치할 필요가 없습니다.
보안 업데이트 정보
설치 플랫폼 및 필수 구성 요소:
플랫폼의 특정 보안 업데이트에 대한 자세한 내용을 보려면 적절한 링크를 클릭합니다.
Windows Server 2003(모든 버전)
필수 구성 요소 이 보안 업데이트에는 릴리스된 버전의 Windows Server 2003이 필요합니다.
향후 서비스 팩에 포함: 이 문제에 대한 업데이트는 Windows Server 2003 서비스 팩 1에 포함됩니다.
설치 정보
이 보안 업데이트는 다음 설치 스위치를 지원합니다.
/help 명령줄 옵션을 표시합니다.
설정 모드
/quiet 사용 자동 모드(사용자 상호 작용 또는 표시 없음)
/passive 무인 모드(진행률 표시줄에만 해당)
/uninstall 패키지 제거
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작 안 함
설치 후 /forcerestart 다시 시작
특수 옵션
/l 설치된 Windows 핫픽스 또는 업데이트 패키지를 나열합니다.
/o 메시지를 표시하지 않고 OEM 파일 덮어쓰기
/n 제거에 필요한 파일을 백업하지 마세요.
/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 유틸리티에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요.
배포 정보
사용자 개입 없이 보안 업데이트를 설치하려면 Windows Server 2003에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windowsserver2003-kb835732-x86-enu /passive /quiet
시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows Server 2003에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windowsserver2003-kb835732-x86-enu /norestart
소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요.
다시 시작 요구 사항
이 보안 업데이트를 적용한 후 시스템을 다시 시작해야 합니다.
제거 정보
이 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.
시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB 835732$\Spuninst 폴더에 있습니다. Spuninst.exe 유틸리티는 다음 설정 스위치를 지원합니다.
/?: 설치 스위치 목록을 표시합니다.
/u: 무인 모드를 사용합니다.
/f: 컴퓨터가 종료되면 다른 프로그램이 종료되도록 합니다.
/z: 설치가 완료되면 다시 시작하지 마세요.
/q: 자동 모드를 사용합니다(사용자 상호 작용 없음).
파일 정보
이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.
Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition 및 Windows Server 2003 Datacenter Edition:
Date Time Version Size File name Platform Folder
-----------------------------------------------------------------------------
16-Mar-2004 02:00 5.2.3790.132 364,544 Callcont.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.121 61,440 Eventlog.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 256,000 H323.tsp X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 601,600 H323msp.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.125 783,360 Helpctr.exe X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.142 448,512 Ipnathlp.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.134 799,232 Lsasrv.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.139 60,928 Msasn1.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 253,952 Mst120.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 73,728 Nmcom.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.121 565,760 Rtcdll.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 153,088 Schannel.dll X86 RTMGDR
16-Mar-2004 02:09 5.2.3790.132 364,544 Callcont.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.121 64,000 Eventlog.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 256,000 H323.tsp X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 601,600 H323msp.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.125 783,360 Helpctr.exe X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.142 448,512 Ipnathlp.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.134 801,280 Lsasrv.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.139 60,928 Msasn1.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 253,952 Mst120.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 73,728 Nmcom.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.121 565,760 Rtcdll.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 153,088 Schannel.dll X86 RTMQFE
Windows Server 2003 64비트 Enterprise Edition 및 Windows Server 2003 64비트 Datacenter Edition:
Date Time Version Size File name Platform Folder
-----------------------------------------------------------------------------
16-Mar-2004 01:54 5.2.3790.121 160,768 Eventlog.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 816,128 H323.tsp IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMGDR
05-Feb-2004 00:43 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.134 2,034,176 Lsasrv.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.139 160,256 Msasn1.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 479,744 Schannel.dll IA64 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 256,000 Wh323.tsp X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 601,600 Wh323msp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 153,088 Wschannel.dll X86 RTMGDR\WOW
16-Mar-2004 02:12 5.2.3790.121 167,424 Eventlog.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 816,128 H323.tsp IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMQFE
05-Feb-2004 00:42 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.134 2,038,272 Lsasrv.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.139 160,256 Msasn1.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 479,744 Schannel.dll IA64 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 256,000 Wh323.tsp X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 601,600 Wh323msp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 153,088 Wschannel.dll X86 RTMQFE\WOW
참고: Windows Server 2003 또는 Windows XP 64비트 버전 버전 2003에 이 보안 업데이트를 설치할 때 설치 관리자는 시스템에서 업데이트되는 파일이 이전에 Microsoft 핫픽스에 의해 업데이트되었는지 확인하기 위해 검사. 이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR 파일을 시스템에 복사합니다. 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.
업데이트 설치 확인
영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있는 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.
다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows Server 2003\SP1\KB835732\Filelist
참고 : 관리자 또는 OEM이 windows 설치 원본 파일에 835732 보안 업데이트를 통합하거나 슬립스트림하는 경우 이 레지스트리 키가 올바르게 만들어지지 않을 수 있습니다.
Windows XP(모든 버전)
참고 Windows XP 64비트 버전 2003의 경우 이 보안 업데이트는 Windows Server 2003 64비트 버전 보안 업데이트와 동일합니다.
필수 구성 요소 이 보안 업데이트에는 릴리스된 버전의 Windows XP 또는 Windows XP SP1(서비스 팩 1)이 필요합니다. 자세한 내용은 Microsoft 기술 자료 문서 322389 참조하세요.
이러한 문제에 대한 업데이트는 Windows XP 서비스 팩 2에 포함됩니다.
설치 정보
이 보안 업데이트는 다음 설치 스위치를 지원합니다.
/help 명령줄 옵션을 표시합니다.
설정 모드
/quiet 사용 자동 모드(사용자 상호 작용 또는 표시 없음)
/passive 무인 모드(진행률 표시줄에만 해당)
/uninstall 패키지 제거
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작 안 함
설치 후 /forcerestart 다시 시작
특수 옵션
/l 설치된 Windows 핫픽스 또는 업데이트 패키지를 나열합니다.
/o 메시지를 표시하지 않고 OEM 파일 덮어쓰기
/n 제거에 필요한 파일을 백업하지 마세요.
/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 유틸리티에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요.
배포 정보
사용자 개입 없이 보안 업데이트를 설치하려면 Windows XP에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windowsxp-kb835732-x86-enu /passive /quiet
시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows XP에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windowsxp-kb835732-x86-enu /norestart
소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요.
다시 시작 요구 사항
이 보안 업데이트를 적용한 후 시스템을 다시 시작해야 합니다.
제거 정보
이 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.
시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB 835732$\Spuninst 폴더에 있습니다. Spuninst.exe 유틸리티는 다음 설정 스위치를 지원합니다.
/?: 설치 스위치 목록을 표시합니다.
/u: 무인 모드를 사용합니다.
/f: 컴퓨터가 종료되면 다른 프로그램이 종료되도록 합니다.
/z: 설치가 완료되면 다시 시작하지 마세요.
/q: 자동 모드를 사용합니다(사용자 상호 작용 없음).
파일 정보
이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.
Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition 서비스 팩 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition 및 Windows XP Media Center Edition:
Date Time Version Size File name Folder
-----------------------------------------------------------------------
27-Mar-2004 01:01 5.1.2600.105 48,640 Browser.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.133 364,544 Callcont.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.136 40,960 Evtgprov.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.132 241,664 Gdi32.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 253,440 H323.tsp (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 593,408 H323msp.dll (pre-sp1)
05-Feb-2004 22:14 5.1.2600.128 727,040 Helpctr.exe (pre-sp1)
27-Mar-2004 01:01 5.1.2600.137 454,656 Ipnathlp.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 648,192 Lsasrv.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.132 36,864 Mf3216.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.137 51,712 Msasn1.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.128 969,216 Msgina.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.133 253,952 Mst120.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.122 301,568 Netapi32.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.133 73,728 Nmcom.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 550,400 Rtcdll.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.136 136,704 Schannel.dll (pre-sp1)
26-Mar-2004 19:43 5.1.2600.1348 364,544 Callcont.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1363 40,960 Evtgprov.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1346 257,536 Gdi32.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 253,440 H323.tsp (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 593,408 H323msp.dll (with sp1)
26-Mar-2004 19:30 5.1.2600.1340 741,376 Helpctr.exe (with sp1)
26-Mar-2004 19:43 5.1.2600.1364 439,808 Ipnathlp.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1361 667,648 Lsasrv.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1331 36,864 Mf3216.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1362 51,712 Msasn1.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1343 971,264 Msgina.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 253,952 Mst120.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1343 306,176 Netapi32.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 73,728 Nmcom.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1351 548,352 Rtcdll.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1347 136,704 Schannel.dll (with sp1)
10-Mar-2004 17:59 5.1.2600.1363 593,408 Xpsp2res.dll (with sp1)
Windows XP 64비트 버전 서비스 팩 1:
Date Time Version Size File name Platform
--------------------------------------------------------------------------
26-Mar-2004 19:40 5.1.2600.1363 134,656 Evtgprov.dll IA64
26-Mar-2004 19:40 5.1.2600.1346 884,736 Gdi32.dll IA64
26-Mar-2004 19:40 5.1.2600.1348 1,035,264 H323.tsp IA64
26-Mar-2004 19:40 5.1.2600.1348 2,230,272 H323msp.dll IA64
05-Feb-2004 21:40 5.1.2600.1340 2,426,368 Helpctr.exe IA64
26-Mar-2004 19:40 5.1.2600.1364 1,782,784 Ipnathlp.dll IA64
26-Mar-2004 19:40 5.1.2600.1361 2,069,504 Lsasrv.dll IA64
26-Mar-2004 19:40 5.1.2600.1331 128,512 Mf3216.dll IA64
26-Mar-2004 19:40 5.1.2600.1362 179,200 Msasn1.dll IA64
26-Mar-2004 19:40 5.1.2600.1343 1,272,320 Msgina.dll IA64
26-Mar-2004 19:40 5.1.2600.1343 903,168 Netapi32.dll IA64
26-Mar-2004 19:40 5.1.2600.1347 508,416 Schannel.dll IA64
26-Mar-2004 19:43 5.1.2600.1346 237,568 Wgdi32.dll X86
26-Mar-2004 19:43 5.1.2600.1348 253,440 Wh323.tsp X86
26-Mar-2004 19:43 5.1.2600.1348 593,408 Wh323msp.dll X86
26-Mar-2004 19:43 5.1.2600.1364 439,808 Wipnathlp.dll X86
26-Mar-2004 19:43 5.1.2600.1331 36,864 Wmf3216.dll X86
26-Mar-2004 19:43 5.1.2600.1362 51,712 Wmsasn1.dll X86
26-Mar-2004 19:43 5.1.2600.1343 971,264 Wmsgina.dll X86
26-Mar-2004 19:43 5.1.2600.1343 306,176 Wnetapi32.dll X86
26-Mar-2004 19:43 5.1.2600.1347 136,704 Wschannel.dll X86
10-Mar-2004 17:59 5.1.2600.1363 593,408 Wxpsp2res.dll X86
10-Mar-2004 17:59 5.1.2600.1363 592,896 Xpsp2res.dll IA64
Windows XP 64비트 버전 2003:
Date Time Version Size File name Platform Folder
-----------------------------------------------------------------------------
16-Mar-2004 01:54 5.2.3790.121 160,768 Eventlog.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 816,128 H323.tsp IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMGDR
05-Feb-2004 00:43 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.134 2,034,176 Lsasrv.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.139 160,256 Msasn1.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 479,744 Schannel.dll IA64 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 256,000 Wh323.tsp X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 601,600 Wh323msp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 153,088 Wschannel.dll X86 RTMGDR\WOW
16-Mar-2004 02:12 5.2.3790.121 167,424 Eventlog.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 816,128 H323.tsp IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMQFE
05-Feb-2004 00:42 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.134 2,038,272 Lsasrv.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.139 160,256 Msasn1.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 479,744 Schannel.dll IA64 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 256,000 Wh323.tsp X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 601,600 Wh323msp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 153,088 Wschannel.dll X86 RTMQFE\WOW
이 보안 업데이트의 Windows XP 및 Windows XP 64비트 버전 버전 2003 버전은 Windows XP 및 Windows XP SP1(서비스 팩 1)의 파일을 포함하는 이중 모드 패키지로 패키지됩니다. 이중 모드 패키지에 대한 자세한 내용은 Microsoft 기술 자료 문서 328848 참조하세요.
Windows XP 64비트 버전 2003 보안 업데이트를 설치하면 설치 관리자가 검사 시스템에서 업데이트되는 파일이 Microsoft 핫픽스에 의해 이전에 업데이트되었는지 확인합니다. 이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR 파일을 시스템에 복사합니다. 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.
업데이트 설치 확인
영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있는 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.
다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.
Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition 서비스 팩 1, Windows XP Professional 서비스 팩 1, Windows XP 64비트 버전 서비스 팩 1, Windows XP 태블릿 PC 버전 및 Windows XP Media Center Edition의 경우:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows XP\SP2\KB835732\Filelist
Windows XP 64비트 버전 2003의 경우:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows Server 2003\SP1\KB835732\Filelist
참고 : 관리자 또는 OEM이 windows 설치 원본 파일에 835732 보안 업데이트를 통합하거나 슬립스트림하는 경우 이 레지스트리 키가 올바르게 만들어지지 않을 수 있습니다.
Windows 2000(모든 버전)
Windows 2000의 필수 구성 요소 인 이 보안 업데이트에는 SP2(서비스 팩 2), SP3(서비스 팩 3) 또는 SP4(서비스 팩 4)가 필요합니다.
위에 나열된 소프트웨어는 버전이 영향을 받는지 여부를 확인하기 위해 테스트되었습니다. 다른 버전에는 더 이상 보안 업데이트 지원이 포함되지 않거나 영향을 받지 않을 수 있습니다. 제품 및 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기 웹 사이트를 방문하세요.
최신 서비스 팩을 가져오는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 260910을 참조하세요.
향후 서비스 팩에 포함: 이 문제에 대한 업데이트는 Windows 2000 서비스 팩 5에 포함됩니다.
설치 정보
이 보안 업데이트는 다음 설치 스위치를 지원합니다.
/help 명령줄 옵션을 표시합니다.
설정 모드
/quiet 사용 자동 모드(사용자 상호 작용 또는 표시 없음)
/passive 무인 모드(진행률 표시줄에만 해당)
/uninstall 패키지 제거
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작 안 함
설치 후 /forcerestart 다시 시작
특수 옵션
/l 설치된 Windows 핫픽스 또는 업데이트 패키지를 나열합니다.
/o 메시지를 표시하지 않고 OEM 파일 덮어쓰기
/n 제거에 필요한 파일을 백업하지 마세요.
/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 유틸리티에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요.
배포 정보
사용자 개입 없이 보안 업데이트를 설치하려면 Windows 2000 서비스 팩 2, Windows 2000 서비스 팩 3 및 Windows 2000 서비스 팩 4에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windows2000-kb835732-x86-enu /passive /quiet
시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows 2000 서비스 팩 2, Windows 2000 서비스 팩 3 및 Windows 2000 서비스 팩 4에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windows2000-kb835732-x86-enu /norestart
소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요.
다시 시작 요구 사항
이 보안 업데이트를 적용한 후 시스템을 다시 시작해야 합니다.
제거 정보
이 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.
시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB 835732$\Spuninst 폴더에 있습니다. Spuninst.exe 유틸리티는 다음 설정 스위치를 지원합니다.
/?: 설치 스위치 목록을 표시합니다.
/u: 무인 모드를 사용합니다.
/f: 컴퓨터가 종료되면 다른 프로그램이 종료되도록 합니다.
/z: 설치가 완료되면 다시 시작하지 마세요.
/q: 자동 모드를 사용합니다(사용자 상호 작용 없음).
파일 정보
이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.
설치 하는 동안 날짜 및 시간 정보가 변경됩니다. 버전, 크기 및 파일 이름 정보를 사용하여 파일의 정확성을 확인해야 합니다.
Windows 2000 서비스 팩 2, Windows 2000 서비스 팩 3 및 Windows 2000 서비스 팩 4:
Date Time Version Size File name Folder
-----------------------------------------------------------------------
24-Mar-2004 02:17 5.0.2195.6876 388,368 Advapi32.dll
24-Mar-2004 02:17 5.0.2195.6824 42,256 Basesrv.dll
24-Mar-2004 02:17 5.0.2195.6866 69,904 Browser.dll
24-Mar-2004 02:17 5.0.2195.6901 394,512 Callcont.dll
21-Sep-2003 00:45 5.0.2195.6824 236,304 Cmd.exe
24-Mar-2004 02:17 5.131.2195.6824 543,504 Crypt32.dll
24-Mar-2004 02:17 5.131.2195.6824 61,200 Cryptnet.dll
24-Mar-2004 02:17 5.0.2195.6868 76,048 Cryptsvc.dll
24-Mar-2004 02:17 5.0.2195.6824 134,928 Dnsapi.dll
24-Mar-2004 02:17 5.0.2195.6876 92,432 Dnsrslvr.dll
24-Mar-2004 02:17 5.0.2195.6883 47,888 Eventlog.dll
24-Mar-2004 02:17 5.0.2195.6898 242,448 Gdi32.dll
24-Mar-2004 02:17 5.0.2195.6901 255,248 H323.tsp
24-Mar-2004 00:46 502 Hfsecper.inf
17-Mar-2004 21:50 502 Hfsecupd.inf
24-Mar-2004 02:17 5.0.2195.6902 442,640 Ipnathlp.dll
24-Mar-2004 02:17 5.0.2195.6890 143,632 Kdcsvc.dll
11-Mar-2004 02:37 5.0.2195.6903 210,192 Kerberos.dll
24-Mar-2004 02:17 5.0.2195.6897 742,160 Kernel32.dll
21-Sep-2003 00:32 5.0.2195.6824 71,888 Ksecdd.sys
11-Mar-2004 02:37 5.0.2195.6902 520,976 Lsasrv.dll
25-Feb-2004 23:59 5.0.2195.6902 33,552 Lsass.exe
24-Mar-2004 02:17 5.0.2195.6898 37,136 Mf3216.dll
10-Feb-2004 19:47 5.0.2195.6897 30,160 Mountmgr.sys
24-Mar-2004 02:17 5.0.2195.6824 54,544 Mpr.dll
24-Mar-2004 02:17 5.0.2195.6905 53,520 Msasn1.dll
24-Mar-2004 02:17 5.0.2195.6895 335,120 Msgina.dll
24-Mar-2004 02:17 5.0.2195.6901 249,616 Mst120.dll
11-Mar-2004 02:37 5.0.2195.6897 123,152 Msv1_0.dll
24-Mar-2004 02:17 5.0.2195.6897 312,592 Netapi32.dll
24-Mar-2004 02:17 5.0.2195.6891 371,472 Netlogon.dll
24-Mar-2004 02:17 5.0.2195.6901 62,224 Nmcom.dll
24-Mar-2004 02:17 5.0.2195.6899 497,936 Ntdll.dll
24-Mar-2004 02:17 5.0.2195.6896 1,028,880 Ntdsa.dll
25-Feb-2004 23:55 5.0.2195.6902 1,699,904 Ntkrnlmp.exe
25-Feb-2004 23:55 5.0.2195.6902 1,699,264 Ntkrnlpa.exe
25-Feb-2004 23:55 5.0.2195.6902 1,720,064 Ntkrpamp.exe
11-Mar-2004 02:37 5.0.2195.6902 1,726,032 Ntoskrnl.exe
24-Mar-2004 02:17 5.0.2195.6824 115,984 Psbase.dll
24-Mar-2004 02:17 5.0.2195.6892 90,264 Rdpwd.sys
24-Mar-2004 02:17 5.0.2195.6897 49,936 Samlib.dll
24-Mar-2004 02:17 5.0.2195.6897 388,368 Samsrv.dll
24-Mar-2004 02:17 5.0.2195.6893 111,376 Scecli.dll
24-Mar-2004 02:17 5.0.2195.6903 253,200 Scesrv.dll
11-Mar-2004 02:37 5.1.2195.6899 143,120 Schannel.dll
19-Jun-2003 20:05 5.0.2195.6707 17,168 Seclogon.dll
24-Mar-2004 02:17 5.0.2195.6894 971,536 Sfcfiles.dll
05-Feb-2004 20:18 5.0.2195.6896 5,869,056 Sp3res.dll
24-Mar-2004 02:17 1.0.0.4 27,920 Umandlg.dll
24-Mar-2004 02:17 5.0.2195.6897 403,216 User32.dll
05-Aug-2003 22:14 5.0.2195.6794 385,808 Userenv.dll
24-Mar-2004 02:17 5.0.2195.6824 50,960 W32time.dll
21-Sep-2003 00:32 5.0.2195.6824 57,104 W32tm.exe
11-Mar-2004 02:37 5.0.2195.6897 1,720,368 Win32k.sys
12-Dec-2003 21:38 5.1.2600.1327 311,296 Winhttp.dll
11-Mar-2004 02:37 5.0.2195.6898 181,520 Winlogon.exe
25-Sep-2003 18:08 5.0.2195.6826 243,984 Winsrv.dll
24-Mar-2004 02:17 5.131.2195.6824 167,184 Wintrust.dll
24-Mar-2004 02:17 5.0.2195.6897 742,160 Kernel32.dll Uniproc
24-Mar-2004 02:17 5.0.2195.6899 497,936 Ntdll.dll Uniproc
11-Mar-2004 02:37 5.0.2195.6897 1,720,368 Win32k.sys Uniproc
25-Sep-2003 18:08 5.0.2195.6826 243,984 Winsrv.dll Uniproc
업데이트 설치 확인
영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있는 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.
다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows 2000\SP5\KB835732\Filelist
참고 : 관리자 또는 OEM이 windows 설치 원본 파일에 835732 보안 업데이트를 통합하거나 슬립스트림하는 경우 이 레지스트리 키가 올바르게 만들어지지 않을 수 있습니다.
Windows NT 4.0(모든 버전)
필수 구성 요소 이 보안 업데이트에는 Windows NT Workstation 4.0 SP6a(서비스 팩 6a), Windows NT Server 4.0 SP6a(서비스 팩 6a) 또는 Windows NT Server 4.0 터미널 서버 버전 서비스 팩 6(SP6)이 필요합니다.
Windows NT Server 4.0 터미널 서버 버전 서비스 팩 6의 보안 업데이트에는 필수 구성 요소인 Windows NT Server 4.0 터미널 서버 버전 SRP(보안 롤업 패키지)가 필요합니다. SRP를 다운로드하려면 다음 웹 사이트를 방문하세요. 이 보안 공지에 제공된 보안 업데이트를 설치하기 전에 SRP를 설치해야 합니다. Windows NT Server 4.0 터미널 서버 버전 서비스 팩 6을 사용하지 않는 경우 SRP를 설치할 필요가 없습니다.
위에 나열된 소프트웨어는 버전이 영향을 받는지 여부를 확인하기 위해 테스트되었습니다. 다른 버전에는 더 이상 보안 업데이트 지원이 포함되지 않거나 영향을 받지 않을 수 있습니다. 제품 및 버전에 대한 지원 수명 주기를 확인하려면 다음 Microsoft 지원 수명 주기 웹 사이트를 방문하세요.
최신 서비스 팩을 가져오는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 152734 참조하세요.
설치 정보
이 보안 업데이트는 다음 설치 스위치를 지원합니다.
/y: 제거 수행(/m 또는 /q만 사용)
/f: 종료 프로세스 중에 프로그램을 강제로 종료합니다.
/n: 제거 폴더를 만들지 마세요.
/z: 업데이트가 완료되면 다시 시작하지 마세요.
/q: 사용자 인터페이스가 없는 자동 또는 무인 모드 사용(이 스위치는 /m의 상위 집합)
/m: 사용자 인터페이스에서 무인 모드 사용
/l: 설치된 핫픽스 나열
/x: 설치 프로그램을 실행하지 않고 파일 추출
참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요.
배포 정보
사용자 개입 없이 보안 업데이트를 설치하려면 Windows NT 4.0에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windowsnt4server-kb835732-x86-enu /q
Windows NT Server 4.0 Terminal Server Edition의 경우:
Windowsnt4terminalserver-kb835732-x86-enu /q
Windows NT 워크스테이션 4.0의 경우:
Windowsnt4workstation-kb835732-x86-enu /q
시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows NT Server 4.0에 대한 명령 프롬프트에서 다음 명령을 사용합니다.
Windowsnt4server-kb835732-x86-enu /z
Windows NT Server 4.0 Terminal Server Edition의 경우:
Windowsnt4terminalserver-kb835732-x86-enu /z
Windows NT 워크스테이션 4.0의 경우:
Windowsnt4workstation-kb835732-x86-enu /z
소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문하세요.
다시 시작 요구 사항
이 보안 업데이트를 적용한 후 시스템을 다시 시작해야 합니다.
제거 정보
이 보안 업데이트를 제거하려면 제어판 프로그램 추가/제거 도구를 사용합니다.
시스템 관리자는 Hotfix.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수 있습니다. Hotfix.exe 유틸리티는 %Windir%\$NTUninstallKB 835732$ 폴더에 있습니다. Hotfix.exe 유틸리티는 다음 설정 스위치를 지원합니다.
/y: 제거 수행(/m 또는 /q 스위치만 사용)
/f: 종료 프로세스 중에 프로그램을 강제로 종료합니다.
/n: 제거 폴더를 만들지 마세요.
/z: 설치가 완료되면 다시 시작하지 마세요.
/q: 사용자 인터페이스가 없는 자동 또는 무인 모드 사용(이 스위치는 /m 스위치의 상위 집합)
/m: 사용자 인터페이스에서 무인 모드 사용
/l: 설치된 핫픽스 나열
파일 정보
이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.
설치 하는 동안 날짜 및 시간 정보가 변경됩니다. 버전, 크기 및 파일 이름 정보를 사용하여 파일의 정확성을 확인해야 합니다.
Windows NT 워크스테이션 4.0
Date Time Version Size File name Folder
--------------------------------------------------------------------
24-Jan-2004 00:12 5.131.1880.14 465,680 Crypt32.dll
25-Sep-2002 21:36 5.0.1558.6072 90,384 Cryptdlg.dll
12-Dec-2003 00:10 5.131.1878.14 440,080 Cryptui.dll
27-Feb-2004 16:43 4.0.1381.7263 205,584 Gdi32.dll
23-Feb-2004 15:13 4.0.1381.7263 40,720 Mf3216.dll
05-Mar-2004 23:59 5.0.2195.6905 53,520 Msasn1.dll
28-Feb-2004 01:31 5.131.1880.14 37,136 Mscat32.dll
09-Jan-2004 15:40 4.0.1381.7255 125,200 Msgina.dll
07-Jan-2003 02:22 5.131.1878.13 28,432 Mssip32.dll
18-Mar-2004 10:20 4.0.1381.7265 958,336 Ntkrnlmp.exe
18-Mar-2004 10:20 4.0.1381.7265 937,984 Ntoskrnl.exe
25-Oct-2003 01:13 4.86.1964.1880 143,632 Schannel.dll
12-Dec-2003 22:24 5.131.1880.14 6,928 Softpub.dll
27-Feb-2004 16:43 4.0.1381.7255 326,928 User32.dll
07-Jan-2004 10:47 4.0.1381.7255 1,255,152 Win32k.sys
27-Feb-2004 16:43 4.0.1381.7260 174,864 Winsrv.dll
19-Feb-2004 17:50 5.131.1880.14 165,648 Wintrust.dll
25-Oct-2003 01:13 4.87.1964.1880 112,912 Schannel.dll 128bit
Windows NT Server 4.0:
Date Time Version Size File name Folder
-----------------------------------------------------------------------
24-Jan-2004 00:12 5.131.1880.14 465,680 Crypt32.dll
25-Sep-2002 21:36 5.0.1558.6072 90,384 Cryptdlg.dll
12-Dec-2003 00:10 5.131.1878.14 440,080 Cryptui.dll
27-Feb-2004 16:43 4.0.1381.7263 205,584 Gdi32.dll
23-Feb-2004 15:13 4.0.1381.7263 40,720 Mf3216.dll
05-Mar-2004 23:59 5.0.2195.6905 53,520 Msasn1.dll
28-Feb-2004 01:31 5.131.1880.14 37,136 Mscat32.dll
09-Jan-2004 15:40 4.0.1381.7255 125,200 Msgina.dll
07-Jan-2003 02:22 5.131.1878.13 28,432 Mssip32.dll
18-Mar-2004 10:20 4.0.1381.7265 958,336 Ntkrnlmp.exe
18-Mar-2004 10:20 4.0.1381.7265 937,984 Ntoskrnl.exe
25-Oct-2003 01:13 4.86.1964.1880 143,632 Schannel.dll
12-Dec-2003 22:24 5.131.1880.14 6,928 Softpub.dll
27-Feb-2004 16:43 4.0.1381.7255 326,928 User32.dll
07-Jan-2004 10:47 4.0.1381.7255 1,255,152 Win32k.sys
27-Feb-2004 16:43 4.0.1381.7260 174,864 Winsrv.dll
19-Feb-2004 17:50 5.131.1880.14 165,648 Wintrust.dll
25-Oct-2003 01:13 4.87.1964.1880 112,912 Schannel.dll 128 Bit
Windows NT Server 4.0 터미널 서버 버전:
Date Time Version Size File name Folder
-----------------------------------------------------------------------
24-Jan-2004 00:12 5.131.1880.14 465,680 Crypt32.dll
25-Sep-2002 21:36 5.0.1558.6072 90,384 Cryptdlg.dll
12-Dec-2003 00:10 5.131.1878.14 440,080 Cryptui.dll
24-Feb-2004 18:25 4.0.1381.33562 206,096 Gdi32.dll
24-Feb-2004 18:25 4.0.1381.33562 40,208 Mf3216.dll
05-Mar-2004 23:59 5.0.2195.6905 53,520 Msasn1.dll
28-Feb-2004 01:31 5.131.1880.14 37,136 Mscat32.dll
09-Jan-2004 15:41 4.0.1381.33559 208,656 Msgina.dll
07-Jan-2003 02:22 5.131.1878.13 28,432 Mssip32.dll
18-Mar-2004 11:44 4.0.1381.33563 1,004,160 Ntkrnlmp.exe
18-Mar-2004 11:44 4.0.1381.33563 983,104 Ntoskrnl.exe
25-Oct-2003 01:13 4.86.1964.1880 143,632 Schannel.dll
12-Dec-2003 22:24 5.131.1880.14 6,928 Softpub.dll
19-Aug-2003 13:58 4.0.1381.33552 332,048 User32.dll
26-Jan-2004 16:59 4.0.1381.33559 1,280,816 Win32k.sys
16-Dec-2003 17:56 4.0.1381.33559 196,368 Winsrv.dll
19-Feb-2004 17:50 5.131.1880.14 165,648 Wintrust.dll
25-Oct-2003 01:13 4.87.1964.1880 112,912 Schannel.dll 128bit
업데이트 설치 확인
영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있는 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.
다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB835732\File 1
참고 : 관리자 또는 OEM이 windows 설치 원본 파일에 835732 보안 업데이트를 통합하거나 슬립스트림하는 경우 이 레지스트리 키가 올바르게 만들어지지 않을 수 있습니다.
기타 정보
승인
Microsoft 는 고객을 보호하기 위해 Microsoft와 협력해 주셔서 감사합니다 .
- LDAP 취약성(CAN-2003-0663)을 보고하기 위한 핵심 보안 기술의 Carlos Sarraute입니다.
- PCT 취약성을 보고하기 위한 인터넷 보안 시스템 (CAN-2003-0719).
- Winlogon 취약성을 보고하기 위한 Ondrej Sevecek (CAN-2003-0806).
- 도움말 및 지원 취약성을 보고하기 위한 iDefense 및 Jouko Pynnönen (CAN-2003-0907).
- 유틸리티 관리자 취약성(CAN-2003-0908)을 보고하기 위한 Security-Assessment.com, 세자르 세루도, 벤 프라이어의 브렛 무어.
- Windows 관리 취약성(CAN-2003-0909)을 보고하기 위해 네덜란드 세무서 대신 작업하는 LogicaCMG의 Erik Kamphuis입니다.
- 협상 SSP 취약성을 보고하기 위한 NSFOCUS 보안 팀 (CAN-2004-0119).
- SSL 취약성을 보고하기 위한 테넌트 네트워크 보안의 John Lampe(CAN-2004-0120)
- ASN.1 "이중 무료" 취약성을 보고하기 위한 Foundstone Labs 및 Qualys (CAN-2004-0123).
- LSASS 취약성(CAN-2003-0533), 메타파일 취약성(CAN-2003-0906), 로컬 설명자 테이블 취약성(CAN-2003-0910) 및 가상 DOS 머신 취약성(CAN-2004-0118)을 보고하기 위한 eEye Digital Security
다른 보안 업데이트 가져오기:
다른 보안 문제에 대한 업데이트 다음 위치에서 사용할 수 있습니다.
- 보안 업데이트는 Microsoft 다운로드 센터에서 사용할 수 있습니다. "security_patch"에 대한 키워드(keyword) 검색을 수행하여 가장 쉽게 찾을 수 있습니다.
- 소비자 플랫폼에 대한 업데이트 Windows 업데이트 웹 사이트에서 사용할 수 있습니다.
지원:
- 미국과 캐나다의 고객은 1-866-PCSAFETY에서 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 보안 업데이트와 연결된 지원 호출에는 요금이 부과되지 않습니다.
- 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. 보안 업데이트와 관련된 지원에는 요금이 부과되지 않습니다. 지원 문제에 대해 Microsoft에 문의하는 방법에 대한 자세한 내용은 국제 지원 웹 사이트를 방문 하세요.
보안 리소스:
- Microsoft TechNet Security 웹 사이트는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.
- Microsoft 소프트웨어 업데이트 서비스
- Microsoft 기준 보안 분석기 (MBSA)
- Windows 업데이트
- Windows 업데이트 카탈로그: Windows 업데이트 카탈로그에 대한 자세한 내용은 Microsoft 기술 자료 문서 323166 참조하세요.
- Office 업데이트
SUS(소프트웨어 업데이트 서비스):
Microsoft SUS(소프트웨어 업데이트 서비스)를 사용하면 관리자가 Windows 2000 및 Windows Server™ 2003 기반 서버뿐만 아니라 Windows® 2000 Professional 또는 Windows XP Professional을 실행하는 데스크톱 시스템에 최신 중요 업데이트 및 보안 업데이트를 빠르고 안정적으로 배포할 수 있습니다.
소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문하세요.
SMS(시스템 관리 서버):
시스템 관리 서버는 이 보안 업데이트를 배포하는 데 도움을 제공할 수 있습니다. 시스템 관리 서버에 대한 자세한 내용은 SMS 웹 사이트를 방문 하세요. SMS 2003에서 제공하는 보안 업데이트 배포 프로세스의 다양한 향상된 기능에 대한 자세한 내용은 SMS 2003 보안 패치 관리 웹 사이트를 방문하세요. SMS 2.0 사용자의 경우 SMS 2.0 소프트웨어 업데이트 서비스 기능 팩 및 SMS 2.0 관리istration Feature Pack과 같은 보안 업데이트 배포에 관리자를 지원하는 몇 가지 추가 도구도 제공합니다. SMS 2.0 소프트웨어 업데이트 서비스 기능 팩은 Microsoft 기준 보안 분석기 및 Microsoft Office 검색 도구를 활용하여 보안 공지 수정을 광범위하게 지원합니다. 일부 소프트웨어 업데이트는 컴퓨터를 다시 시작한 후 관리 권한이 필요할 수 있습니다.
SMS 2.0 소프트웨어 업데이트 서비스 기능 팩의 인벤토리 기능은 특정 컴퓨터에 대한 업데이트를 대상으로 지정하는 데 사용될 수 있으며, SMS 2.0 관리주재 기능 팩의 상승된 권한 배포 도구를 설치에 사용할 수 있습니다. 이렇게 하면 컴퓨터를 다시 시작한 후 시스템 관리 서버 및 관리 권한을 사용하여 명시적 대상 지정이 필요한 업데이트에 대한 최적의 배포가 제공됩니다.
고지 사항:
Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.
개정:
- V1.0 2004년 4월 13일: 공지 게시됨
- V1.1 2004년 4월 21일: 업데이트 대체 섹션에서 업데이트된 정보를 반영하도록 공지가 업데이트되었습니다. 또한 업데이트된 FAQ 섹션에 설명된 대로 MBSA 검색 동작의 변경 사항을 반영하도록 공지가 업데이트되었습니다. 공지에는 유틸리티 관리자 취약성(CAN-2003-0908)에 대한 해결 방법 섹션의 수정 내용도 포함되어 있습니다.
- V1.2 2004년 4월 28일: 수정된 Microsoft 기술 자료 문서 835732 가용성을 반영하도록 주의 사항 섹션이 업데이트되었습니다. 이 보안 업데이트를 설치할 때 고객이 경험할 수 있는 현재 알려진 문제를 문서화합니다. 또한 이 문서에서는 이러한 문제에 대한 권장 솔루션을 설명합니다.
- V1.3 2004년 5월 4일: LSASS 취약성에 대한 해결 방법 섹션에 새 정보가 추가되었습니다.
- V2.0 2004년 6월 15일: 중국어 팬 언어에 대한 업데이트된 Windows NT 4.0 워크스테이션 업데이트의 가용성을 알려 주는 게시판이 업데이트되었습니다. 이 업데이트는 원래 업데이트가 설치된 경우에도 고객이 설치해야 합니다.
- V2.1 2004년 8월 10일: Windows XP RTM을 사용할 때 PCT 취약성에 대한 해결 방법 섹션을 수정하도록 공지를 업데이트했습니다.
2014-04-18T13:49:36Z-07:00에 빌드