Microsoft 보안 공지 MS15-010 - 긴급

Windows 커널 모드 드라이버의 취약성으로 인한 원격 코드 실행 문제(3036220)

게시된 날짜: 2015년 2월 10일 | 업데이트된 날짜: 2015년 2월 18일

버전: 1.1

요약

이 보안 업데이트는 Microsoft Windows의 공개된 취약성 1건과 비공개적으로 보고된 취약성 5건을 해결합니다. 공격자가 사용자에게 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약성은 원격 코드 실행을 허용할 수 있습니다.

이 보안 업데이트의 심각도는 지원되는 모든 버전의 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1에 대해 긴급이며, 지원되는 모든 버전의 Windows Server 2003, Windows Vista 및 Windows Server 2008에 대해 중요입니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.

이 보안 업데이트는 Windows 커널 모드 드라이버가 등록된 개체에 대해 특정 매개 변수의 유효성을 검사하고, 가장 수준에 대한 유효성 검사 및 적용을 수행하고, 메모리에서 개체를 처리하고, 실행되기 전에 사용자 모드 함수에서 반환된 데이터의 유효성을 검사하고, 트루타입 글꼴 오류 검사를 처리하고, 메모리에 글꼴을 로드하기 전에 글꼴 너비를 확인하는 방식을 수정하여 취약성을 해결합니다. 이 취약성에 대한 자세한 내용은 취약성 정보 절을 참조하십시오.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3036220을 참조하십시오.

영향받는 소프트웨어

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 기간이 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 기간을 확인하려면 Microsoft 지원 기간을 참조하십시오.

운영 체제

최대 보안 영향

전체 심각도

업데이트 대체됨

Windows Server 2003

Windows Server 2003 서비스 팩 2
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2003 서비스 팩 2
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Server 2003 x64 Edition 서비스 팩 2
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2003 x64 Edition 서비스 팩 2
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Server 2003 SP2(Itanium 기반 시스템용)
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2003 SP2(Itanium 기반 시스템용)
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Vista

Windows Vista 서비스 팩 2
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Vista 서비스 팩 2
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Vista x64 Edition 서비스 팩 2
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Vista x64 Edition 서비스 팩 2
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Server 2008

Windows Server 2008(32비트 시스템용) 서비스 팩 2
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2008(32비트 시스템용) 서비스 팩 2
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows 7

Windows 7(32비트 시스템용) 서비스 팩 1
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows 7(32비트 시스템용) 서비스 팩 1
(3023562)

보안 기능 우회

중요

MS13-006의 2785220

Windows 7(x64 기반 시스템용) 서비스 팩 1
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows 7(x64 기반 시스템용) 서비스 팩 1
(3023562)

보안 기능 우회

중요

MS13-006의 2785220

Windows Server 2008 R2

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(3023562)

보안 기능 우회

중요

MS13-006의 2785220

Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1
(3023562)

보안 기능 우회

중요

MS13-006의 2785220

Windows 8 및 Windows 8.1

Windows 8(32비트 시스템용)
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows 8(32비트 시스템용)
(3023562)

보안 기능 우회

중요

없음

Windows 8(x64 기반 시스템용)
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows 8(x64 기반 시스템용)
(3023562)

보안 기능 우회

중요

없음

Windows 8.1(32비트 시스템용)
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows 8.1(32비트 시스템용)
(3023562)

보안 기능 우회

중요

없음

Windows 8.1(x64 기반 시스템용)
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows 8.1(x64 기반 시스템용)
(3023562)

보안 기능 우회

중요

없음

Windows Server 2012 및 Windows Server 2012 R2

Windows Server 2012
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows Server 2012
(3023562)

보안 기능 우회

중요

없음

Windows Server 2012 R2
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows Server 2012 R2
(3023562)

보안 기능 우회

중요

없음

Windows RT 및 Windows RT 8.1

Windows RT[1] (3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows RT[1] (3023562)

보안 기능 우회

중요

MS14-074의 3003743

Windows RT 8.1[1] (3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows RT 8.1[1] (3023562)

보안 기능 우회

중요

MS14-074의 3003743

Server Core 설치 옵션

Windows Server 2008(32비트 시스템용) 서비스 팩 2(Server Core 설치)
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2008(32비트 시스템용) 서비스 팩 2(Server Core 설치)
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2(Server Core 설치)
(3013455)

권한 상승

중요

MS14-079의 3002885

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2(Server Core 설치)
(3023562)

보안 기능 우회

중요

MS14-066의 2992611

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치)
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치)
(3023562)

보안 기능 우회

중요

MS13-006의 2785220

Windows Server 2012(Server Core 설치)
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows Server 2012(Server Core 설치)
(3023562)

보안 기능 우회

중요

없음

Windows Server 2012 R2(Server Core 설치)
(3013455)

원격 코드 실행

긴급

MS14-079의 3002885

Windows Server 2012 R2(Server Core 설치)
(3023562)

보안 기능 우회

중요

없음

참고 3013455 업데이트는 Windows Technical Preview 및 Windows Server Technical Preview에 사용할 수 있습니다. 해당 운영 체제를 실행하는 고객은 Windows Update를 통해 이 업데이트를 적용하는 것이 좋습니다.

[1]이 업데이트는 Windows Update를 통해서만 제공됩니다.

업데이트 FAQ

3013455 업데이트의 경우 Microsoft 다운로드 센터 페이지에 영향받는 버전의 Windows Server 2003, Windows Server 2008 및 Windows Vista에 대한 두 개의 패키지가 있는 이유는 무엇입니까?
추가적인 비보안 업데이트는 영향받는 버전의 Windows Server 2003, Windows Server 2008 및 Windows Vista에서 일부 고객이 3013455 업데이트를 설치한 후 경험한 텍스트 품질 저하 문제를 해결하기 위해 구현되었습니다. 추가 패키지(3037639)는 3013455 업데이트에서 해결하는 취약성으로부터 보호하기 위해 필요한 것이 아닙니다. 이 패키지는 텍스트 품질 문제를 해결할 뿐입니다. 또한 고객은 3037639 업데이트는 설치한 후 시스템을 다시 시작할 필요가 없음을 알아두어야 합니다.

심각도 및 취약성

다음의 심각도는 취약성의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내의 심각도 및 보안 영향과 관련된 취약성 악용 가능성에 대해서는 2월 공지 요약의 악용 가능성 인덱스를 참조하십시오.

영향받는 소프트웨어별 취약성 심각도 및 최대 심각도 영향

영향받는 소프트웨어

Win32k 권한 상승 취약성(CVE-2015-0003)

CNG 보안 기능 우회 취약성(CVE-2015-0010)

Win32k 권한 상승 취약성(CVE-2015-0057)

Windows 커서 개체 Double Free 취약성(CVE-2015-0058)

트루타입 글꼴 구문 분석 원격 코드 실행 취약성(CVE-2015-0059)

Windows 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0060)

전체 심각도

(3013455)

(3023562)

(3013455)

(3013455)

(3013455)

(3013455)

Windows Server 2003

Windows Server 2003 서비스 팩 2

중요
권한 상승

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Server 2003 x64 Edition 서비스 팩 2

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Server 2003 SP2(Itanium 기반 시스템용)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Vista

Windows Vista 서비스 팩 2

중요
권한 상승

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Vista x64 Edition 서비스 팩 2

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Server 2008

Windows Server 2008(32비트 시스템용) 서비스 팩 2

중요
권한 상승

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows 7

Windows 7(32비트 시스템용) 서비스 팩 1

중요
권한 상승

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows 7(x64 기반 시스템용) 서비스 팩 1

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows Server 2008 R2

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows 8 및 Windows 8.1

Windows 8(32비트 시스템용)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows 8(x64 기반 시스템용)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows 8.1(32비트 시스템용)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

중요
권한 상승

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows 8.1(x64 기반 시스템용)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

중요
권한 상승

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows Server 2012 및 Windows Server 2012 R2

Windows Server 2012

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows Server 2012 R2

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

중요
권한 상승

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows RT 및 Windows RT 8.1

Windows RT[1]

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows RT 8.1[1]

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

중요
권한 상승

긴급
원격 코드 실행

보통
서비스 거부

긴급

Server Core 설치 옵션

Windows Server 2008(32비트 시스템용) 서비스 팩 2(Server Core 설치)

중요
권한 상승

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2(Server Core 설치)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

해당 없음

보통
서비스 거부

중요

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows Server 2012(Server Core 설치)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

해당 없음

긴급
원격 코드 실행

보통
서비스 거부

긴급

Windows Server 2012 R2(Server Core 설치)

보통
서비스 거부

중요
보안 기능 우회

중요
권한 상승

중요
원격 코드 실행

긴급
원격 코드 실행

보통
서비스 거부

긴급

[1]이 업데이트는 Windows Update를 통해서만 제공됩니다.

취약성 정보

Win32k 권한 상승 취약성(CVE-2015-0003)

Windows 커널 모드 드라이버(Win32k.sys)가 메모리에서 개체를 부적절하게 처리하는 경우 이 드라이버에 권한 상승 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 상승된 권한을 얻을 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다. 이 업데이트는 커널 모드 드라이버가 등록된 개체에 대해 특정 매개 변수의 유효성을 검사하는 방식을 수정하여 이 취약성을 해결합니다.

Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수하였습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다.

완화 요소

다음과 같은 완화 요소가 현재 상황에서 유용할 수 있습니다.

  • 공격자는 이 취약성을 이용하기 위해 유효한 로그온 자격 증명이 있어야 하며 로컬로 로그온할 수 있어야 합니다.

해결 방법

다음과 같은 해결 방법이 현재 상황에서 유용할 수 있습니다.

  • NULL 페이지 매핑을 사용하지 않도록 레지스트리 항목 설정(Windows 7 전용)

    참고 레지스트리 편집기를 잘못 사용하면 시스템 전체에 심각한 문제가 발생할 수 있으며 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제에 대한 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다. 레지스트리를 편집하는 방법에 대한 자세한 내용은 레지스트리 편집기(Regedit.exe)의 "키와 값 변경" 도움말 항목 또는 Regedt32.exe의 "레지스트리의 정보 추가와 삭제" 및 "레지스트리 정보 편집" 도움말 항목을 참조하십시오.

    1. 레지스트리 편집기를 엽니다.
    2. 다음 레지스트리 하위 키를 찾아 클릭합니다.

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. 편집 메뉴에서 새로 만들기를 클릭한 다음 DWORD를 클릭합니다.

    4. EnableLowVaAccess를 입력한 다음 ENTER 키를 누릅니다.
    5. 편집 메뉴에서 수정을 클릭하여 EnableLowAvAccess 레지스트리 항목을 수정합니다.
    6. 값 데이터 상자에 0을 입력하고 확인을 클릭합니다.
    7. 레지스트리 편집기를 종료합니다.
    8. 시스템을 다시 시작합니다.

    해결 방법의 영향. 일부 16비트 응용 프로그램이 예상대로 작동하지 않을 수 있습니다.

    해결 방법을 실행 취소하는 방법.

    1. 레지스트리 편집기를 엽니다.
    2. 다음 레지스트리 하위 키를 찾아 클릭합니다.

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. 편집 메뉴에서 삭제를 클릭합니다.

    4. 메시지가 표시되면 를 클릭합니다.
    5. 레지스트리 편집기를 종료합니다.
    6. 시스템을 다시 시작합니다.

CNG 보안 기능 우회 취약성(CVE-2015-0010)

CNG(Cryptography Next Generation) 커널 모드 드라이버(cng.sys)가 제대로 가장 수준에 대한 유효성 검사 및 적용을 수행하지 못하는 경우 이 드라이버에 보안 기능 우회 취약성이 존재합니다. 공격자는 사용자가 CNG에서 가장 수준에 대한 유효성 검사를 부적절하게 수행하도록 하고 잠재적으로 공격자가 로컬 사용자의 액세스 수준 이상의 정보에 대한 액세스 권한을 얻을 수 있게 디자인된 특수 제작된 응용 프로그램을 실행하도록 유도하여 이 취약성을 악용할 수 있습니다. 이 보안 업데이트는 커널 모드 드라이버가 가장 수준에 대한 유효성 검사 및 적용을 수행하는 방식을 수정하여 이 취약성을 해결합니다.

이 취약성은 공개적으로 보고되었습니다. 이 취약성에는 CVE(Common Vulnerability and Exposure) 번호 CVE-2015-2010이 할당되었습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다.

완화 요소

이 취약성에 대한 완화 요소를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법을 확인하지 못했습니다.

Win32k 권한 상승 취약성(CVE-2015-0057)

Windows 커널 모드 드라이버(Win32k.sys)가 메모리에서 개체를 부적절하게 처리하는 경우 이 드라이버에 권한 상승 취약성이 존재합니다. 이 취약성을 성공적으로 악용하는 공격자는 상승된 권한을 얻고 커널 메모리를 임의로 읽을 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

이 취약성을 악용하려면 공격자가 먼저 시스템에 로그온해야 합니다. 그런 다음 공격자는 특수 제작된 응용 프로그램을 실행하여 권한을 상승시킬 수 있습니다. 이 업데이트는 커널 모드 드라이버가 메모리에서 개체를 처리하는 방식을 수정하여 이 취약성을 해결합니다.

Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수하였습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다.

완화 요소

이 취약성에 대한 완화 요소를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법을 확인하지 못했습니다.

Windows 커서 개체 Double Free 취약성(CVE-2015-0058)

Double free 조건으로 인해 Windows 커널 모드 드라이버(win32k.sys)에 권한 상승 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다.

이 취약성 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다. 이 취약성을 악용하려면 공격자가 먼저 시스템에 로그온해야 합니다. 그런 다음 공격자는 특수 제작된 응용 프로그램을 실행하여 권한을 상승시킬 수 있습니다. 이 업데이트는 실행되기 전에 사용자 모드 함수에서 반환된 데이터에 대한 유효성 검사를 커널 모드 드라이버가 수행하는 방식을 수정하여 이 취약성을 해결합니다.

Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수하였습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다.

완화 요소

이 취약성에 대한 완화 요소를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법을 확인하지 못했습니다.

트루타입 글꼴 구문 분석 원격 코드 실행 취약성(CVE-2015-0059)

Windows 커널 모드 드라이버(Win32k.sys)가 트루타입 글꼴을 잘못 처리하는 경우 이 드라이버에 원격 코드 실행 취약성이 존재합니다.

이 취약성 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다. 이 취약성을 악용하기 위해 공격자는 사용자가 특수 제작된 문서를 열고 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 사이트를 방문하도록 유도해야 합니다. 이 업데이트는 커널 모드 드라이버가 트루타입 글꼴을 처리하는 방식을 수정하여 이 취약성을 해결합니다.

Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수하였습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다.

완화 요소

이 취약성에 대한 완화 요소를 확인하지 못했습니다.

해결 방법

다음과 같은 해결 방법이 현재 상황에서 유용할 수 있습니다.

  • T2EMBED.DLL 액세스 거부

    32비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    64비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll"
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    해결 방법의 영향. 포함된 글꼴 기술을 사용하는 응용 프로그램이 제대로 표시되지 않습니다.

    해결 방법을 실행 취소하는 방법.

    32비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    64비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    

Windows 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0060)

Windows 글꼴 매퍼가 글꼴 크기를 조정하려고 시도하는 경우 Windows 커널 모드 드라이버(Win32k.sys)에 서비스 거부 취약성이 존재합니다.

이 취약성 악용에 성공한 공격자는 사용자 컴퓨터가 응답하지 않게 만들 수 있습니다. 공격자는 사용자가 악성 파일을 열거나 악성 웹 사이트 링크를 방문하도록 유도하여 이 취약성을 악용하려고 시도할 수 있습니다. 이 업데이트는 커널 모드 드라이버가 메모리에 글꼴을 로드하기 전에 글꼴 너비를 확인하는 방식을 수정하여 이 취약성을 해결합니다.

Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수하였습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다.

완화 요소

이 취약성에 대한 완화 요소를 확인하지 못했습니다.

해결 방법

다음과 같은 해결 방법이 현재 상황에서 유용할 수 있습니다.

  • T2EMBED.DLL 액세스 거부

    32비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    64비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll"
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    해결 방법의 영향. 포함된 글꼴 기술을 사용하는 응용 프로그램이 제대로 표시되지 않습니다.

    해결 방법을 실행 취소하는 방법.

    32비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    64비트 시스템의 경우 관리 명령 프롬프트에서 다음 명령을 입력합니다.

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    

보안 업데이트 배포

보안 업데이트 배포 정보는 요약에서 여기에 나오는 Microsoft 기술 자료 문서를 참조하십시오.

감사의 말

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 감사의 말을 참조하십시오.

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

수정 내역

  • V1.0(2015년 2월 10일): 공지가 게시되었습니다.
  • V1.1(2015년 2월 18일): Microsoft 다운로드 센터 페이지에 영향받는 버전의 Windows Server 2003, Windows Server 2008 및 Windows Vista에 대한 두 개의 패키지가 있는 이유를 설명하는 업데이트 FAQ를 추가하기 위해 공지가 개정되었습니다. 추가 패키지(3037639)는 3013455 업데이트에서 해결하는 취약성으로부터 보호하기 위해 필요한 것이 아닙니다. 이 패키지는 일부 고객이 표시된 시스템에 3013455 업데이트를 설치한 후 경험한 텍스트 품질 문제를 해결할 뿐입니다.

2015-02-18 15:39Z-08:00에 페이지가 생성되었습니다.