보안 권고

Microsoft 보안 권고 2607712

사기성 디지털 인증서는 스푸핑을 허용할 수 있습니다.

게시 날짜: 2011년 8월 29일 | 업데이트: 2011년 9월 19일

버전: 5.0

일반 정보

요약

Microsoft는 신뢰할 수 있는 루트 인증 기관 저장소에 있는 인증 기관인 DigiNotar에서 발급한 하나 이상의 사기성 디지털 인증서를 사용하여 활성 공격을 인지하고 있습니다. 사기성 인증서를 사용하여 콘텐츠를 스푸핑하거나, 피싱 공격을 수행하거나, Internet Explorer 사용자를 포함한 모든 웹 브라우저 사용자에 대해 중간에서 맨 인 더 미들 공격을 수행할 수 있습니다. Microsoft 제품의 취약성은 아니지만 이 문제는 지원되는 모든 Microsoft Windows 릴리스에 영향을 줍니다.

Microsoft는 이 문제를 계속 조사하고 있습니다. 예비 조사에 따라 Microsoft는 2011년 9월 13일에 지원되는 모든 Microsoft Windows 릴리스에 대해 Microsoft 신뢰할 수 없는 인증서 저장소에 배치하여 다음 DigiNotar 루트 인증서의 신뢰를 취소하는 새 업데이트(KB2616676)를 제공합니다.

  • DigiNotar 루트 CA
  • DigiNotar 루트 CA G2
  • DigiNotar PKIoverheid CA Overheid
  • DigiNotar PKIoverheid CA Organisatie - G2
  • DigiNotar PKIoverheid CA Overheid en Bedrijven
  • Entrust에서 발급한 DigiNotar 루트 CA(인증서 2개)
  • Entrust에서 발급한 DigiNotar Services 1024 CA
  • GTE CyberTrust에서 발급한 DigiNotar Cyber CA(인증서 3개)

권장 사항. 고객은 업데이트 관리 소프트웨어를 즉시 사용하거나 Microsoft 업데이트 서비스를 사용하여 업데이트를 검사 적용하는 것이 좋습니다. 자세한 내용은 이 권고의 제안된 작업 섹션을 참조하세요.

알려진 문제입니다.Microsoft 기술 자료 문서 2616676 이 업데이트를 설치할 때 고객이 경험할 수 있는 현재 알려진 문제를 설명합니다. 또한 이 문서에서는 이러한 문제에 대한 권장 솔루션을 설명합니다.

권고 세부 정보

문제 참조

이 문제에 대한 자세한 내용은 다음 참조를 참조하세요.

참조 ID
Microsoft 기술 자료 문서 2616676

영향을 받는 소프트웨어 및 디바이스

이 권고에서는 다음 소프트웨어 및 디바이스에 대해 설명합니다.

영향을 받는 소프트웨어
Windows XP 서비스 팩 3
Windows XP Professional x64 Edition 서비스 팩 2
Windows Server 2003 서비스 팩 2
Windows Server 2003 x64 Edition 서비스 팩 2
Itanium 기반 시스템용 WINDOWS Server 2003 SP2
Windows Vista 서비스 팩 2
Windows Vista x64 Edition 서비스 팩 2
32비트 시스템 서비스 팩 2용 Windows Server 2008*
x64 기반 시스템 서비스 팩 2용 Windows Server 2008*
Itanium 기반 시스템 서비스 팩 2용 Windows Server 2008
32비트 시스템용 Windows 7 및 32비트 시스템 서비스 팩 1용 Windows 7
x64 기반 시스템용 Windows 7 및 x64 기반 시스템 서비스 팩 1용 Windows 7
x64 기반 시스템용 Windows Server 2008 R2 및 x64 기반 시스템 서비스 팩 1용 Windows Server 2008 R2*
Itanium 기반 시스템용 Windows Server 2008 R2 및 Itanium 기반 시스템 서비스 팩 1용 Windows Server 2008 R2

*Server Core 설치가 영향을 받습니다. 이 권고는 Server Core 설치 옵션을 사용하여 설치되었는지 여부에 관계없이 표시된 대로 지원되는 Windows Server 2008 또는 Windows Server 2008 R2 버전에 적용됩니다. 이 설치 옵션에 대한 자세한 내용은 TechNet 문서, Server Core 설치 관리 및 Server Core 설치 서비스를 참조하세요. Server Core 설치 옵션은 특정 버전의 Windows Server 2008 및 Windows Server 2008 R2에는 적용되지 않습니다. Server Core 설치 옵션 비교를 참조하세요.

영향을 받지 않는 디바이스
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

질문과 대답

이 권고가 2011년 9월 19일 개정된 이유는 무엇입니까?
Microsoft는 이 권고를 수정하여 KB2616676 업데이트의 재매입을 발표했습니다. 다시 릴리스는 이제 누적되며 Microsoft 기술 자료 문서 2616676 설명 된 알려진 문제를 해결합니다. 여기서 원래 KB2616676 업데이트는 지원되는 Windows XP 및 Windows Server 2003 버전에서만 KB2607712 및 KB2524375 업데이트에 포함된 디지털 인증서를 포함하지 않았습니다.

지원되는 Windows XP 및 Windows Server 2003 버전의 고객은 이 권고에 지정된 사기성 인증서의 사용으로부터 보호하기 위해 다시 출시된 버전의 KB2616676 업데이트를 적용해야 합니다. 지원되는 버전의 Windows Vista, Windows 7, Windows Server 2008 및 Windows Server 2008 R2 고객은 이 재시도의 영향을 받지 않습니다.

업데이트는 원래 KB2616676, KB2607712 및 KB2524375 업데이트가 모두 이전에 적용된 경우 릴리스 패키지가 누적되고 이러한 세 업데이트 패키지의 모든 변경 내용을 포함하는 경우 지원되는 Windows XP 및 Windows Server 2003 버전의 고객에게 제공되지 않습니다.

대부분의 고객은 자동 업데이트를 사용하도록 설정했으며, 다시 릴리스된 KB2616676 업데이트가 자동으로 다운로드 및 설치되므로 어떠한 조치도 취할 필요가 없습니다.

Windows 개발자 미리 보기가 이 문제의 영향을 받나요?
예. KB2616676 업데이트는 Windows 개발자 미리 보기 릴리스에 사용할 수 있습니다. Windows 개발자 미리 보기 고객은 시스템에 업데이트를 적용하는 것이 좋습니다. 업데이트는 Windows 업데이트만 사용할 수 있습니다.

이 권고가 2011년 9월 13일 개정된 이유는 무엇입니까?
Microsoft는 이 문제를 해결하는 KB2616676 업데이트의 릴리스를 발표하도록 이 권고를 수정했습니다. 이 업데이트는 Entrust 또는 GTE로 교차 서명된 6개의 DigiNotar 루트 인증서를 Microsoft 신뢰할 수 없는 인증서 저장소에 추가합니다. KB2616676 업데이트는 KB2607712 업데이트를 대체하고 KB2607712 업데이트에 의해 Microsoft 신뢰할 수 없는 인증서 저장소에 추가된 이전 5개의 DigiNotar 루트 인증서도 포함합니다.

KB2616676 업데이트가 KB2607712 업데이트를 대체하지만 KB2607712 업데이트는 KB2616676 업데이트의 필수 구성 요소가 아닙니다. KB2607712 업데이트가 적용되었는지 여부에 관계없이 고객은 이 권고에 설명된 문제를 해결하기 위해 KB2616676 업데이트를 적용해야 합니다. KB2616676 업데이트를 적용하는 고객은 KB2607712 업데이트를 적용할 필요가 없습니다.

이 권고가 2011년 9월 6일 개정된 이유는 무엇입니까?
Microsoft는 이 문제를 해결하는 업데이트 릴리스를 발표하도록 이 권고를 수정했습니다. 이 업데이트는 Microsoft 신뢰할 수 없는 인증서 저장소에 5개의 DigiNotar 루트 인증서를 추가합니다. 대부분의 고객이 자동 업데이트를 사용하도록 설정하고 이 업데이트가 자동으로 다운로드되고 설치되므로 일반적으로 고객이 이 업데이트를 설치하는 데 필요한 작업은 없습니다. 자동 업데이트를 사용하도록 설정하지 않은 고객의 경우 업데이트를 수동으로 적용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2607712 참조하세요.

2011년 8월 29일 Microsoft는 Microsoft CTL을 업데이트하여 하나의 DigiNotar 루트 인증서에서 트러스트를 제거했습니다. Microsoft에서 업데이트를 릴리스하는 이유는 무엇인가요?
Windows Vista, Windows 7, Windows Server 2008 및 Windows Server 2008 R2는 Microsoft 인증서 신뢰 목록을 사용하여 인증 기관의 신뢰 유효성을 검사합니다. Windows XP 및 Windows Server 2003은 Microsoft 인증서 신뢰 목록을 사용하여 인증 기관의 신뢰 유효성을 검사하지 않습니다. 따라서 고객을 보호하기 위해 모든 버전의 Windows XP 및 Windows Server 2003에 대한 업데이트가 필요합니다.

2011년 8월 29일 CTL 업데이트 후 신뢰할 수 없는 DigiNotar 루트 인증서로 서명된 웹 사이트에 액세스한 Windows Vista, Windows 7, Windows Server 2008 및 Windows Server 2008 R2 사용자에게 인증서의 신뢰를 확인할 수 없음을 나타내는 경고 메시지가 표시됩니다. 사용자는 이 경고 메시지를 클릭하여 사이트에 액세스할 수 있었습니다.

가능한 중간 공격으로부터 고객을 보다 포괄적으로 보호하기 위해 Microsoft는 Internet Explorer 사용자가 신뢰할 수 없는 DigiNotar 루트 인증서로 서명된 인증서가 포함된 웹 사이트의 리소스에 액세스하지 못하도록 하여 고객을 보호하기 위한 추가 조치를 취하는 업데이트를 릴리스하고 있습니다. 이 업데이트를 적용하는 Internet Explorer 사용자에게는 위의 DigiNotar 루트 인증서 중 하나에서 서명한 웹 사이트에 액세스하려고 할 때 오류 메시지가 표시됩니다. 이러한 사용자는 웹 사이트에 계속 액세스할 수 없습니다.

KB2616676 업데이트는 무엇을 합니까?
지원되는 모든 Microsoft Windows 릴리스에서 KB2616676 업데이트는 Microsoft 신뢰할 수 없는 인증서 저장소에 11개의 DigiNotar 루트 인증서를 추가합니다. 또한 KB2616676 업데이트에는 2011년 7월 6일에 릴리스된 KB2524375 업데이트의 인증서도 포함됩니다.

이 업데이트는 TLS로 암호화되고 신뢰할 수 없는 DigiNotar 루트 인증서로 서명된 웹 사이트에 액세스하려고 할 때 사용자 환경을 어떻게 변경하나요?
신뢰할 수 없는 DigiNotar 루트 인증서로 서명된 웹 사이트에 액세스하려는 Internet Explorer 사용자에게 오류 메시지가 표시됩니다. 이 인증서가 Microsoft 신뢰할 수 없는 인증서 저장소에 있기 때문에 Internet Explorer는 사용자가 웹 사이트로 진행하는 것을 허용하지 않습니다. 웹 사이트 인증서가 신뢰할 수 있는 루트 인증서로 서명된 새 인증서로 대체될 때까지 웹 사이트를 다시 사용할 수 기본 없습니다.

업데이트를 적용한 후 Microsoft 신뢰할 수 없는 인증서 저장소에서 인증서를 확인하려면 어떻게 해야 하나요?
인증서를 보는 방법에 대한 자세한 내용은 MSDN 문서인 방법: MMC 스냅인을 사용하여 인증서를 봅니다.

인증서 MMC 스냅인에서 다음 인증서가 신뢰할 수 없는 인증서 폴더에 추가되었는지 확인합니다.

MSSQLSERVER에 대한 프로토콜 속성 발급자 Thumbprint 업데이트*
DigiNotar 루트 CA DigiNotar 루트 CA c0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c KB2607712,\ KB2616676
DigiNotar 루트 CA G2 DigiNotar 루트 CA G2 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 KB2607712,\ KB2616676
DigiNotar PKIoverheid CA Overheid Staat der Nederlanden Overheid CA b5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 KB2607712,\ KB2616676
DigiNotar PKIoverheid CA Organisatie - G2 Staat der Nederlanden Organisatie CA - G2 5d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 KB2607712,\ KB2616676
DigiNotar PKIoverheid CA Overheid en Bedrijven Staat der Nederlanden Overheid CA 40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4 KB2607712,\ KB2616676
DigiNotar 루트 CA Entrust.net 보안 서버 인증 기관 86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 KB2616676
DigiNotar 루트 CA Entrust.net 보안 서버 인증 기관 36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb KB2616676
DigiNotar Services 1024 CA Entrust.net 보안 서버 인증 기관 f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 KB2616676
DigiNotar Cyber CA GTE CyberTrust 글로벌 루트 b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 KB2616676
DigiNotar Cyber CA GTE CyberTrust 글로벌 루트 2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 KB2616676
DigiNotar Cyber CA GTE CyberTrust 글로벌 루트 98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 KB2616676

*이러한 업데이트에 의해 신뢰할 수 없는 인증서 폴더에 추가된 인증서입니다.

KB2616676 업데이트에는 신뢰할 수 없는 인증서 폴더에 추가된 KB2524375 업데이트의 인증서도 포함됩니다.

권고의 범위는 무엇입니까?
이 권고의 목적은 Microsoft가 DigiNotar에서 하나 이상의 사기성 인증서를 발급했으며 활성 공격에 사용되고 있음을 확인했음을 고객에게 알리는 것입니다. Microsoft는 이 문제를 해결하는 지원되는 모든 Microsoft Windows 릴리스에 대한 업데이트를 발표했습니다.

암호화란?
암호화는 일반 읽기 가능한 상태(일반 텍스트라고 함)와 데이터가 가려지는 상태(암호 텍스트라고 함) 간에 변환하여 정보를 보호하는 과학입니다.

모든 형태의 암호화에서 키라고 하는 값은 일반 텍스트 데이터를 암호 텍스트로 변환하는 암호화 알고리즘이라는 프로시저와 함께 사용됩니다. 가장 친숙한 유형의 암호화, 비밀 키 암호화에서 암호 텍스트는 동일한 키를 사용하여 다시 일반 텍스트로 변환됩니다. 그러나 두 번째 유형의 암호화인 공개 키 암호화에서는 암호 텍스트를 다시 일반 텍스트로 변환하는 데 다른 키가 사용됩니다.

디지털 인증서란?
공개 키 암호화에서는 프라이빗 키라고 하는 키 중 하나를 비밀로 유지해야 합니다. 공개 키라고 하는 다른 키는 전 세계와 공유될 예정입니다. 그러나 키 소유자가 키가 속한 사람을 전 세계에 알릴 수 있는 방법이 있어야 합니다. 디지털 인증서는 이 작업을 수행하는 방법을 제공합니다. 디지털 인증서는 공개 키를 소유하고 있는 사람, 사용할 수 있는 항목, 만료되는 경우 등에 대한 정보와 함께 공개 키를 패키지하는 변조 방지 데이터 조각입니다.

인증서는 어떤 용도로 사용됩니까?
인증서는 주로 개인 또는 디바이스의 ID를 확인하거나, 서비스를 인증하거나, 파일을 암호화하는 데 사용됩니다. 일반적으로 인증서에 대해 전혀 생각할 필요가 없습니다. 그러나 인증서가 만료되었거나 잘못되었다는 메시지가 표시될 수 있습니다. 이러한 경우 메시지의 지침을 따라야 합니다.

CA(인증 기관)란?
인증 기관은 인증서를 발급하는 조직입니다. 사용자 또는 다른 인증 기관에 속하는 공개 키의 신뢰성을 설정하고 확인하며 인증서를 요청하는 개인 또는 조직의 ID를 확인합니다.

CTL(인증서 신뢰 목록)이란?
서명된 메시지의 받는 사람과 메시지 서명자 사이에 트러스트가 있어야 합니다. 이 신뢰를 설정하는 한 가지 방법은 인증서를 통해 엔터티 또는 사람이 자신이 주장하는 사람인지 확인하는 전자 문서입니다. 인증서는 다른 당사자가 신뢰하는 타사에 의해 엔터티에 발급됩니다. 따라서 서명된 메시지의 각 수신자는 서명자의 인증서 발급자를 신뢰할 수 있는지 여부를 결정합니다. CryptoAPI는 애플리케이션 개발자가 미리 정의된 신뢰할 수 있는 인증서 또는 루트 목록에 대해 인증서를 자동으로 확인하는 애플리케이션을 만들 수 있도록 하는 방법론을 구현했습니다. 신뢰할 수 있는 엔터티 목록(주체라고 함)을 CTL(인증서 신뢰 목록)이라고 합니다. 자세한 내용은 MSDN 문서인 인증서 신뢰 확인을 참조하세요.

문제의 원인은 무엇인가요?
Microsoft는 신뢰할 수 있는 루트 인증 기관 저장소에 있는 인증 기관인 DigiNotar에서 발급한 하나 이상의 사기성 디지털 인증서를 사용하여 활성 공격을 인지하고 있습니다. 사기성 인증서를 사용하여 콘텐츠를 스푸핑하거나, 피싱 공격을 수행하거나, Internet Explorer 사용자를 포함한 모든 웹 브라우저 사용자에 대해 중간에서 맨 인 더 미들 공격을 수행할 수 있습니다. Microsoft 제품의 취약성은 아니지만 이 문제는 지원되는 모든 Microsoft Windows 릴리스에 영향을 줍니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
공격자는 이러한 인증서를 사용하여 콘텐츠를 스푸핑하거나, 피싱 공격을 수행하거나, Internet Explorer 사용자를 포함한 모든 웹 브라우저 사용자에 대해 중간에서 맨 인 더 미들 공격을 수행할 수 있습니다.

맨 인 더 미들 공격은 무엇입니까?
공격자가 통신하는 두 사용자에 대한 지식 없이 공격자의 컴퓨터를 통해 두 사용자 간의 통신 경로를 다시 지정하면 중간에서 맨 인 더 미들(man-in-the-middle) 공격이 발생합니다. 통신의 각 사용자는 의도한 사용자와만 통신한다고 생각하면서 무의식적으로 트래픽을 보내고 공격자로부터 트래픽을 받습니다.

인증서를 해지하는 절차는 무엇인가요?
인증서를 사용하는 경우 인증 기관이 수락되지 않도록 허용해야 하는 표준 절차가 있습니다. 모든 인증서 발급자에서 CRL을 주기적으로 생성합니다. 이 CRL은 잘못된 것으로 간주되어야 하는 모든 인증서를 나열합니다. 모든 인증서는 CRL을 가져올 수 있는 위치를 나타내는 CDP(CRL 배포 지점)라는 데이터를 제공해야 합니다.

웹 브라우저에서 디지털 인증서의 ID를 확인하는 다른 방법은 OCSP(온라인 인증서 상태 프로토콜)를 사용하는 것입니다. OCSP는 디지털 인증서에 서명한 CA(인증 기관)에서 호스트하는 OCSP 응답자에 연결하여 인증서의 대화형 유효성 검사를 허용합니다. 모든 인증서는 인증서의 AIA(기관 정보 액세스) 확장을 통해 OCSP 응답자 위치에 대한 포인터를 제공해야 합니다. 또한 OCSP 스테이플링을 사용하면 웹 서버 자체가 클라이언트에 OCSP 유효성 검사 응답을 제공할 수 있습니다.

OCSP 유효성 검사는 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 지원 버전에서 Internet Explorer 7 이상 버전에서 기본적으로 사용하도록 설정됩니다. 이러한 운영 체제에서 OCSP 유효성 검사 검사 실패하는 경우 브라우저는 CRL 위치에 연결하여 인증서의 유효성을 검사합니다.

인증서 해지 검사 대한 자세한 내용은 TechNet 문서, 인증서 해지 및 상태 검사를 참조하세요.

CRL(인증서 해지 목록)이란?
CRL은 CA에서 발급한 후 CA에서 해지한 인증서 목록을 포함하는 CA에서 발급한 디지털 서명된 목록입니다. 해지된 각 개별 인증서에 대해 목록에는 인증서의 일련 번호, 인증서가 해지된 날짜 및 해지 이유가 포함됩니다. 애플리케이션은 CRL 검사 수행하여 제공된 인증서의 해지 상태 확인할 수 있습니다.

CDP(CRL 배포 지점)란?
CDP는 CA에 대한 인증서 해지 목록을 검색할 수 있는 위치를 나타내는 인증서 확장입니다. 없음, 하나 또는 많은 HTTP, 파일 또는 LDAP URL을 포함할 수 있습니다.

OCSP(온라인 인증서 상태 프로토콜)란?
OCSP는 인증서의 상태 실시간으로 유효성을 검사할 수 있는 프로토콜입니다. 일반적으로 OCSP 응답자는 CA에서 검색된 CRL을 기반으로 해지 상태 회신합니다.

이 문제를 해결하기 위해 Microsoft는 무엇을 하고 있나요?
이 문제는 Microsoft 제품의 문제로 인한 것은 아니지만 DigiNotar 루트 인증서의 트러스트를 제거하도록 인증서 신뢰 목록을 업데이트했습니다. Microsoft는 이 문제를 계속 조사하고 고객을 보호하기 위해 향후 업데이트를 릴리스할 수 있습니다.

잘못된 인증서 오류가 발생했는지 알 어떻게 할까요? 있나요?
Internet Explorer에서 잘못된 인증서가 발견되면 사용자에게 "이 웹 사이트의 보안 인증서에 문제가 있습니다"라는 웹 페이지가 표시됩니다. 이 경고 메시지가 표시되면 웹 페이지를 닫고 사이트에서 벗어나는 것이 좋습니다.

예를 들어 사용자가 CRL(인증서 해지 목록) 또는 OCSP(온라인 인증서 상태 프로토콜) 유효성 검사를 사용하도록 설정된 경우와 같이 인증서가 유효하지 않은 것으로 확인된 경우에만 이 메시지가 표시됩니다. OCSP 유효성 검사는 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 지원 버전에서 Internet Explorer 7 이상 버전에서 기본적으로 사용하도록 설정됩니다.

제안된 작업

지원되는 Microsoft Windows 릴리스의 경우

대부분의 고객은 자동 업데이트를 사용하도록 설정했으며 KB2616676 업데이트가 자동으로 다운로드되고 설치되므로 어떠한 조치도 취할 필요가 없습니다. 자동 업데이트를 사용하도록 설정하지 않은 고객은 업데이트를 검사 이 업데이트를 수동으로 설치해야 합니다. 자동 업데이트 의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 294871 참조하세요.

관리자 및 엔터프라이즈 설치 또는 KB2616676 업데이트를 수동으로 설치하려는 최종 사용자의 경우 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft 업데이트 서비스를 사용하여 업데이트를 검사 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트를 수동으로 적용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2616676 참조하세요.

KB2616676 업데이트가 KB2607712 업데이트를 대체하지만 KB2607712 업데이트는 KB2616676 업데이트의 필수 구성 요소가 아닙니다. KB2607712 업데이트가 적용되었는지 여부에 관계없이 고객은 이 권고에 설명된 문제를 해결하기 위해 KB2616676 업데이트를 적용해야 합니다. KB2616676 업데이트를 적용하는 고객은 KB2607712 업데이트를 적용할 필요가 없습니다.

추가 제안된 작업

  • PC 보호

    고객이 방화벽을 사용하도록 설정하고 소프트웨어 업데이트를 받고 바이러스 백신 소프트웨어를 설치하는 컴퓨터 보호 지침을 따르도록 계속 권장합니다. 고객은 컴퓨터 보호를 방문하여 이러한 단계에 대해 자세히 알아볼 수 있습니다.

    인터넷에서 안전하게 유지하는 방법에 대한 자세한 내용은 Microsoft Security Central을 방문하세요.

  • Microsoft 소프트웨어 업데이트 유지

    Microsoft 소프트웨어를 실행하는 사용자는 최신 Microsoft 보안 업데이트를 적용하여 컴퓨터가 최대한 보호되도록 해야 합니다. 소프트웨어가 최신 상태인지 확실하지 않은 경우 Microsoft 업데이트를 방문하여 컴퓨터에서 사용 가능한 업데이트를 검색하고 사용자에게 제공되는 우선 순위가 높은 업데이트를 설치합니다. Microsoft 제품에 대한 업데이트를 제공하도록 자동 업데이트를 사용하도록 설정하고 구성한 경우 업데이트가 릴리스될 때 사용자에게 전달되지만 업데이트가 설치되어 있는지 확인해야 합니다.

기타 정보

MAPP(Microsoft Active Protections Program)

고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.

Feedback

지원

  • 미국 및 캐나다의 고객은 보안 지원에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원을 참조하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원을 방문하세요.
  • Microsoft TechNet Security 는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

부인

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2011년 8월 29일): 공지 게시됨.
  • V2.0(2011년 8월 29일): 잘못된 권고 번호를 수정하도록 수정되었습니다.
  • V3.0(2011년 9월 6일): 이 문제를 해결하는 업데이트 릴리스를 발표하도록 수정되었습니다.
  • V4.0(2011년 9월 13일): 이 권고에 설명된 문제를 해결하는 KB2616676 업데이트의 릴리스를 발표하도록 수정되었습니다.
  • V4.1(2011년 9월 13일): Windows 개발자 미리 보기 릴리스에 대한 KB2616676 업데이트의 가용성을 발표하도록 수정되었습니다. 자세한 내용은 이 권고의 업데이트 FAQ를 참조하세요.
  • V5.0(2011년 9월 19일): KB2616676 업데이트의 다시 릴리스를 발표하도록 수정되었습니다. 자세한 내용은 이 권고의 업데이트 FAQ를 참조하세요.

2014-04-18T13:49:36Z-07:00에 빌드