보안 권고

Microsoft 보안 권고 953839

ActiveX Kill Bit에 대한 업데이트 롤업

게시 날짜: 2008년 8월 12일 | 업데이트: 2009년 3월 11일

버전: 1.3

Microsoft는 이 권고와 함께 새로운 ActiveX kill 비트 집합을 릴리스합니다.

업데이트에는 다음 타사 소프트웨어에 대한 kill 비트가 포함됩니다.

  • Aurigma 이미지 업로더. Aurigma는 취약성을 해결하는 권고 및 업데이트를 발표했습니다. 자세한 내용은 Aurigma의 권고를 참조하세요. 이러한 kill 비트는 ActiveX 컨트롤 소유자의 요청에 따라 설정됩니다. 지원이 필요한 고객은 Aurigma에 문의해야 합니다. 이 ActiveX 컨트롤에 대한 CLSID(클래스 식별자)는 이 권고의 질문과 대답 섹션에 나와 있습니다.
  • HP 즉시 지원. HP 는 2개의 권고 사항(c01422264)(c01439758)과 이러한 취약성을 해결하는 업데이트를 발표했습니다. 자세한 내용 및 다운로드 위치는 HP의 권고를 참조하세요. 이러한 kill 비트는 ActiveX 컨트롤 소유자의 요청에 따라 설정됩니다. 지원이 필요한 고객은 HP에 문의해야 합니다. 이 ActiveX 컨트롤에 대한 CLSID(클래스 식별자)는 이 권고의 질문과 대답 섹션에 나와 있습니다.

이 업데이트를 설치하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 953839 참조하세요.

일반 정보

개요

권고의 목적: ActiveX kill 비트 업데이트의 가용성 알림입니다.

권고 상태: Microsoft 기술 자료 문서 및 관련 업데이트가 릴리스되었습니다.

권장 사항: 참조된 기술 자료 문서를 검토하고 적절한 업데이트를 적용합니다.

참조 ID
Microsoft 기술 자료 문서 953839

이 권고에서는 다음 소프트웨어에 대해 설명합니다.

관련 소프트웨어
Microsoft Windows 2000 서비스 팩 4
Windows XP 서비스 팩 2 및 서비스 팩 3
Windows XP Professional x64 Edition 및 Windows XP Professional x64 Edition 서비스 팩 2
Windows Server 2003 서비스 팩 1 및 Windows Server 2003 서비스 팩 2
Windows Server 2003 x64 Edition 및 Windows Server 2003 x64 Edition 서비스 팩 2
Itanium 기반 시스템용 WINDOWS Server 2003 SP1 및 Itanium 기반 시스템용 SP2가 있는 Windows Server 2003
Windows Vista 및 Windows Vista 서비스 팩 1
Windows Vista x64 Edition 및 Windows Vista x64 Edition 서비스 팩 1
32비트 시스템용 Windows Server 2008
x64 기반 시스템용 Windows Server 2008
Itanium 기반 시스템용 Windows Server 2008

질문과 대답

이 업데이트는 ActiveX Kill Bits(950760)의 누적 보안 업데이트를 대체하나요?
아니요, 자동 업데이트 목적으로 이 업데이트는 Microsoft 보안 게시판 MS08-032에 설명된 ActiveX Kill Bits(950760)의 누적 보안 업데이트를 대체하지 않습니다. 자동 업데이트는 이 업데이트(953839)를 설치했는지 여부에 관계없이 고객에게 MS08-032 업데이트를 계속 제공합니다. 그러나 이 업데이트(953839)를 설치하는 고객은 MS08-032에서 설정된 모든 킬 비트로 보호되도록 MS08-032 업데이트를 설치할 필요가 없습니다.

Windows Server 2008 Server Core 설치를 사용하는 사용자는 이 업데이트를 설치해야 합니까?
Windows Server 2008 Server Core 설치를 사용하는 사용자에게는 이 업데이트가 제공되지만 설치할 필요는 없습니다. Server Core 설치 옵션에 대한 자세한 내용은 Server Core를 참조하세요. Server Core 설치 옵션은 특정 버전의 Windows Server 2008에는 적용되지 않습니다. Server Core 설치 옵션 비교를 참조하세요.

이전 kill 비트 업데이트가 보안 게시판과 함께 릴리스되었을 때 Microsoft에서 보안 권고와 함께 ActiveX Kill Bits에 대한 이 업데이트 롤업을 릴리스하는 이유는 무엇인가요?
Microsoft는 새 kill 비트가 Microsoft 소프트웨어에 영향을 미치지 않으므로 이 업데이트 롤업을 ActiveX Kill Bits에 대해 권고와 함께 릴리스합니다.

이 권고에 연결된 보안 등급이 없는 이유는 무엇인가요?
이 업데이트에는 Microsoft가 소유하지 않은 타사 컨트롤에 대한 kill 비트가 포함되어 있습니다. Microsoft는 취약한 타사 컨트롤에 대한 보안 등급을 제공하지 않습니다.

이 업데이트에는 이전에 ActiveX Kill Bits의 누적 보안 업데이트에서 릴리스된 kill 비트가 포함되어 있나요?
예, 이 업데이트에는 이전에 Microsoft 보안 공지 MS08-032에서 설정한 kill 비트도 포함됩니다.

이 업데이트에 이전에 Internet Explorer 보안 업데이트에 제공된 kill 비트가 포함되어 있나요?
아니요, 이 업데이트에는 이전에 Internet Explorer 보안 업데이트에 제공된 kill 비트가 포함되지 않습니다. Internet Explorer용 최신 누적 보안 업데이트를 설치하는 것이 좋습니다.

킬 비트란?
Microsoft Internet Explorer의 보안 기능을 사용하면 ActiveX 컨트롤이 Internet Explorer HTML 렌더링 엔진에 의해 로드되는 것을 방지할 수 있습니다. 이 작업은 레지스트리 설정을 통해 수행되며 kill 비트를 설정이라고 합니다. kill 비트가 설정되면 컨트롤이 완전히 설치되어 있더라도 컨트롤을 로드할 수 없습니다. kill 비트를 설정하면 취약한 구성 요소가 도입되거나 시스템에 다시 도입되더라도 불활성 및 무해한 기본 됩니다.

자세한 내용은 Microsoft 기술 자료 문서 240797: Internet Explorer에서 ActiveX 컨트롤이 실행되지 않도록 중지하는 방법을 참조하세요.

ActiveX kill bits의 보안 업데이트란?
이 보안 업데이트에는 이 보안 업데이트의 기초가 되는 특정 ActiveX 컨트롤의 CLSID(클래스 ID)만 포함됩니다.

이 업데이트에 이진 파일이 포함되지 않는 이유는 무엇인가요?
이 업데이트는 Internet Explorer에서 컨트롤이 인스턴스화하지 않도록 레지스트리만 변경합니다.

영향을 받는 구성 요소가 설치되어 있지 않거나 영향을 받는 플랫폼을 사용하지 않는 경우 이 업데이트를 설치해야 하나요?
예. 이 업데이트를 설치하면 Internet Explorer에서 취약한 컨트롤이 실행되지 않습니다.

나중에 이 보안 업데이트에 설명된 ActiveX 컨트롤을 설치하는 경우 이 업데이트를 다시 적용해야 하나요?
아니요, 이 업데이트를 다시 적용할 필요는 없습니다. kill 비트는 나중에 컨트롤이 설치되어 있더라도 Internet Explorer가 컨트롤을 실행하지 못하도록 차단합니다.

이 업데이트는 어떤 작업을 수행하나요?
이 업데이트는 CLSID(클래스 식별자) 목록에 대한 kill 비트를 설정합니다.

다음 클래스 식별자는 Aurigma취약한 클래스 식별자 목록을 비트로 종료하라는 요청과 관련이 있습니다. 자세한 내용은 Aurigma가 발행한 권고 에서 찾을 수 있습니다.

클래스 식별자
{B60770C2-0390-41A8-A8DE-61889888D840}
{44A6A9CA-AC5B-4C39-8FE6-17E7D06903A9}
{76EE578D-314B-4755-8365-6E1722C001A2}
{F89EF74A-956B-4BD3-A066-4F23DF891982}
{101D2283-EED9-4BA2-8F3F-23DB860946EB}
{69C462E1-CD41-49E3-9EC2-D305155718C1}
{41473CFB-66B6-45B8-8FB3-2BC9C1FD87BA}
{108092BF-B7DB-40D1-B7FB-F55922FCC9BE}
{CF08D263-B832-42DB-8950-F40C9E672E27}
{F1F51698-7B63-4394-8743-1F4CF1853DE1}
{905BF7D7-6BC1-445A-BE53-9478AC096BEB}
{916063A5-0098-4FB7-8717-1B2C62DD4E45}
{AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4}
{AE6C4705-0F11-4ACB-BDD4-37F138BEF289}
{FA8932FF-E064-4378-901C-69CB94E3A20A}
{3604EC19-E009-4DCB-ABC5-BB95BF92FD8B}
{65FB3073-CA8E-42A1-9A9A-2F826D05A843}
{7EB2A2EC-1C3A-4946-9614-86D3A10EDBF3}
{9BAFC7B3-F318-4BD4-BABB-6E403272615A}
{05CDEE1D-D109-4992-B72B-6D4F5E2AB731}
{977315A5-C0DB-4EFD-89C2-10AA86CA39A5}
{1E0D3332-7441-44FF-A225-AF48E977D8B6}
{B85537E9-2D9C-400A-BC92-B04F4D9FF17D}
{2C2DE2E6-2AD1-4301-A6A7-DF364858EF01}
{0270E604-387F-48ED-BB6D-AA51F51D6FC3}
{FC28B75F-F9F6-4C92-AF91-14A3A51C49FB}
{86C2B477-5382-4A09-8CA3-E63B1158A377}
{8CC18E3F-4E2B-4D27-840E-CB2F99A3A003}
{68BBCA71-E1F6-47B2-87D3-369E1349D990}
{8DBC7A04-B478-41D5-BE05-5545D565B59C}
{D986FE4B-AE67-43C8-9A89-EADDEA3EC6B6}
{6CA73E8B-B584-4533-A405-3D6F9C012B56}
{6E5E167B-1566-4316-B27F-0DDAB3484CF7}
{A7866636-ED52-4722-82A9-6BAABEFDBF96}
{B0A08D67-9464-4E73-A549-2CC208AC60D3}
{3D6A1A85-DE54-4768-9951-053B3B02B9B0}
{947F2947-2296-42FE-92E6-E2E03519B895}
{47AF06DD-8E1B-4CA4-8F55-6B1E9FF36ACB}
{B26E6120-DD35-4BEA-B1E3-E75F546EBF2A}
{926618A9-4035-4CD6-8240-64C58EB37B07}
{B95B52E9-B839-4412-96EB-4DABAB2E4E24}
{CB05A177-1069-4A7A-AB0A-5E6E00DCDB76}
{A233E654-53FF-43AA-B1E2-60DA2E89A1EC}
{6981B978-70D9-40B9-B00E-903B6FC8CA8A}
{C86EE68A-9C77-4441-BD35-14CC6CC4A189}
{2875E7A5-EE3C-4FE7-A23E-DE0529D12028}
{66E07EF9-4E89-4284-9632-6D6904B77732}
{00D46195-B634-4C41-B53B-5093527FB791}
{497EE41C-CE06-4DD4-8308-6C730713C646}
{7A12547F-B772-4F2D-BE36-CE5D0FA886A1}
{0B9C0C26-728C-4FDA-B8DD-59806E20E4D9}
{F399F5B6-3C63-4674-B0FF-E94328B1947D}
{8C7A23D9-2A9B-4AEA-BA91-3003A316B44D}
{E6127E3B-8D17-4BEA-A039-8BB9D0D105A2}
{A3796166-A03C-418A-AF3A-060115D4E478}
{73BCFD0F-0DAA-4B21-B709-2A8D9D9C692A}
{93C5524B-97AE-491E-8EB7-2A3AD964F926}
{833E62AD-1655-499F-908E-62DCA1EB2EC6}
{285CAE3C-F16A-4A84-9A80-FF23D6E56D68}
{AA13BD85-7EC0-4CC8-9958-1BB2AA32FD0B}
{4614C49A-0B7D-4E0D-A877-38CCCFE7D589}
{974E1D88-BADF-4C80-8594-A59039C992EA}
{692898BE-C7CC-4CB3-A45C-66508B7E2C33}
{F6A7FF1B-9951-4CBE-B197-EA554D6DF40D}
{038F6F55-C9F0-4601-8740-98EF1CA9DF9A}
{652623DC-2BB4-4C1C-ADFB-57A218F1A5EE}
{BA162249-F2C5-4851-8ADC-FC58CB424243}
{9275A865-754B-4EDF-B828-FED0F8D344FC}
{6C095616-6064-43ca-9180-CF1B6B6A0BE4}
{E1A26BBF-26C0-401d-B82B-5C4CC67457E0}
{A73BAEFA-EE65-494D-BEDB-DD3E5A34FA98}
{5C6698D9-7BE4-4122-8EC5-291D84DBD4A0}
{E4C97925-C194-4551-8831-EABBD0280885}
{CC7DA087-B7F4-4829-B038-DA01DFB5D879}

다음 클래스 식별자는 HP가 취약한 클래스 식별자 목록을 비트로 종료해 달라는 요청과 관련이 있습니다. 자세한 내용은 HP에서 발급한 권고 (c01422264)(c01439758) 에서 찾을 수 있습니다.

클래스 식별자
{14C1B87C-3342-445F-9B5E-365FF330A3AC}
{60178279-6D62-43af-A336-77925651A4C6}
{DC4F9DA0-DB05-4BB0-8FB2-03A80FE98772}
{0C378864-D5C4-4D9C-854C-432E3BEC9CCB}
{93441C07-E57E-4086-B912-F323D741A9D8}
{CDAF9CEC-F3EC-4B22-ABA3-9726713560F8}
{CF6866F9-B67C-4B24-9957-F91E91E788DC}
{A95845D8-8463-4605-B5FB-4F8CFBAC5C47}
{B9C13CD0-5A97-4C6B-8A50-7638020E2462}
{C70D0641-DDE1-4FD7-A4D4-DA187B80741D}
{DE233AFF-8BD5-457E-B7F0-702DBEA5A828}
{AB049B11-607B-46C8-BBF7-F4D6AF301046}
{910E7ADE-7F75-402D-A4A6-BB1A82362FCA}
{42C68651-1700-4750-A81F-A1F5110E0F66}
{BF931895-AF82-467A-8819-917C6EE2D1F3}
{4774922A-8983-4ECC-94FD-7235F06F53A1}
{E12DA4F2-BDFB-4EAD-B12F-2725251FA6B0}
{C94188F6-0F9F-46B3-8B78-D71907BD8B77}
{6470DE80-1635-4B5D-93A3-3701CE148A79}
{17E67D4A-23A1-40D8-A049-EE34C0AF756A}
{AB237044-8A3B-42BB-9EE1-9BFA6721D9ED}
{784F2933-6BDD-4E5F-B1BA-A8D99B603649}

제안된 작업

이 권고와 관련된 Microsoft 기술 자료 문서를 검토합니다.

Microsoft는 고객이 이 업데이트를 설치하도록 권장합니다. 이 업데이트에 대해 자세히 알아보고자 하는 고객은 Microsoft 기술 자료 문서 953839 검토해야 합니다.

해결 방법

해결 방법은 기본 취약성을 수정하지 않지만 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 나타냅니다. Microsoft는 해결 방법으로 기능이 감소하는지 여부를 설명하는 다음 해결 방법 및 상태를 테스트했습니다.

  • Internet Explorer에서 COM 개체가 실행되지 않도록 방지
    레지스트리의 컨트롤에 대한 kill 비트를 설정하여 Internet Explorer에서 COM 개체를 인스턴스화하려는 시도를 사용하지 않도록 설정할 수 있습니다.

    경고 레지스트리 편집기를 잘못 사용하면 운영 체제를 다시 설치해야 하는 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제를 해결할 수 있다고 보장할 수 없습니다. 레지스트리 편집기 사용에 따른 위험은 사용자가 책임져야 합니다.

    Internet Explorer에서 컨트롤이 실행되지 않도록 하는 데 사용할 수 있는 자세한 단계는 Microsoft 기술 자료 문서 240797 참조하세요. 이 문서의 단계에 따라 Com 개체가 Internet Explorer에서 인스턴스화되지 않도록 레지스트리에 호환성 플래그 값을 만듭니다.

    ActiveX 개체가 포함된 클래스 식별자 및 해당 파일은 위의 FAQ 섹션의 "이 업데이트는 무엇을 수행하나요?"에 설명되어 있습니다. 아래 {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXX}를 이 섹션에 있는 클래스 식별자로 바꿉다.

    값이 {XXXXXXXX-XXXXXXXXXX}인 CLSID의 kill 비트를 설정하려면 텍스트 편집기(예: 메모장)에 다음 텍스트를 붙여넣습니다. 그런 다음 .reg 파일 이름 확장명을 사용하여 파일을 저장합니다.

    Windows 레지스트리 편집기 버전 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX 호환성\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "호환성 플래그"=dword:00000400

    이 .reg 파일을 두 번 클릭하여 개별 시스템에 적용할 수 있습니다. 그룹 정책을 사용하여 할 일기본 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 방문하세요.

    변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

    해결 방법의 영향: 개체가 Internet Explorer에서 사용되지 않는 한 영향을 주지 않습니다.

기타 정보

리소스:

  • Microsoft 도움말 및 지원: 문의처를 방문하여 양식을 작성하여 피드백을 제공할 수 있습니다.
  • 미국 및 캐나다의 고객은 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원을 참조하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원을 방문하세요.
  • Microsoft TechNet Security 는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

고지 사항:

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

개정:

  • V1.0(2008년 8월 12일): 공지 게시됨.
  • V1.1(2008년 8월 13일): HP 권고에 대한 링크를 포함하도록 업데이트되었습니다.
  • V1.2(2008년 11월 25일): 자주 묻는 질문에 대한 항목이 추가되어 Windows Server 2008 Server Core 설치를 사용하는 사용자가 계속 제공되지만 이 업데이트를 설치할 필요는 없음을 알려 줍니다.
  • V1.3(2009년 3월 11일): 자동 업데이트 목적으로 이 업데이트가 Microsoft 보안 게시판 MS08-032에 설명된 ActiveX Kill Bits(950760)의 누적 보안 업데이트를 대체하지 않는다는 것을 알리는 질문과 대답 항목이 추가되었습니다.

2014-04-18T13:49:36Z-07:00에 빌드