Microsoft 보안 게시판 MS15-092 - 중요

.NET Framework의 취약성으로 인해 권한 상승(3086251)

게시 날짜: 2015년 8월 11일 | 업데이트: 2015년 9월 25일

버전: 1.2

요약

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성은 사용자가 특별히 제작된 .NET 애플리케이션을 실행하는 경우 권한 상승을 허용할 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 애플리케이션을 실행하도록 강제할 방법이 없습니다. 공격자는 사용자가 그렇게 하도록 설득해야 합니다.

이 보안 업데이트는 Itanium 버전을 제외한 모든 지원되는 Microsoft Windows 릴리스에서 Microsoft .NET Framework 4.6에 중요 등급이 지정됩니다. 자세한 내용은 영향을 받는 소프트웨어 섹션을 참조하세요.

보안 업데이트는 .NET Framework에 대한 RyuJIT 컴파일러 최적화를 수정하여 취약성을 해결합니다. 취약성에 대한 자세한 내용은 취약성 정보 섹션을 참조하세요.

이 업데이트 에 대한 자세한 내용은 Microsoft 기술 자료 문서 3086251 참조하세요.

영향을 받는 소프트웨어

영향을 받는 소프트웨어 버전 또는 버전은 다음과 같습니다. 나열되지 않은 버전 또는 버전은 지원 수명 주기를 지나거나 영향을 받지 않습니다. 소프트웨어 버전 또는 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 참조하세요.

운영 체제 구성 요소 최대 보안 영향 집계 심각도 등급 업데이트 바꾸기
Windows Vista
Windows Vista 서비스 팩 2 Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
Windows Vista x64 Edition 서비스 팩 2 Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
Windows Server 2008
32비트 시스템 서비스 팩 2용 Windows Server 2008 Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
x64 기반 시스템 서비스 팩 2용 Windows Server 2008 Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
Windows 7
32비트 시스템 서비스 팩 1용 Windows 7 Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
x64 기반 시스템 서비스 팩 1용 Windows 7 Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
Windows Server 2008 R2
x64 기반 시스템 서비스 팩 1용 Windows Server 2008 R2 Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
Windows 8 및 Windows 8.1
32비트 시스템용 Windows 8 Microsoft .NET Framework 4.6 (3083184) 권한 상승 Important None
x64 기반 시스템용 Windows 8 Microsoft .NET Framework 4.6 (3083184) 권한 상승 Important None
32비트 시스템용 Windows 8.1 Microsoft .NET Framework 4.6 (3083185) 권한 상승 Important None
x64 기반 시스템용 Windows 8.1 Microsoft .NET Framework 4.6 (3083185) 권한 상승 Important None
Windows Server 2012 및 Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 4.6 (3083184) 권한 상승 Important None
Windows Server 2012 R2 Microsoft .NET Framework 4.6 (3083185) 권한 상승 Important None
Windows RT 및 Windows RT 8.1
Windows RT[1] Microsoft .NET Framework 4.6(3083184) 권한 상승 Important None
Windows RT 8.1[1] Microsoft .NET Framework 4.6(3083185) 권한 상승 Important None
Windows 10
32비트 시스템용 Windows 10[2] Microsoft .NET Framework 4.6 (3081436) 권한 상승 Important None
x64 기반 시스템용 Windows 10[2] Microsoft .NET Framework 4.6 (3081436) 권한 상승 Important None
Server Core 설치 옵션
32비트 시스템 서비스 팩 2용 Windows Server 2008(Server Core 설치) Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
x64 기반 시스템 서비스 팩 2용 Windows Server 2008(Server Core 설치) Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
x64 기반 시스템 서비스 팩 1용 Windows Server 2008 R2(Server Core 설치) Microsoft .NET Framework 4.6 (3083186) 권한 상승 Important None
Windows Server 2012(Server Core 설치) Microsoft .NET Framework 4.6 (3083184) 권한 상승 Important None
Windows Server 2012 R2(Server Core 설치) Microsoft .NET Framework 4.6 (3083185) 권한 상승 Important None

[1]Windows RT 운영 체제에 대한 보안 업데이트는 Windows 업데이트 통해서만 사용할 수 있습니다.

[2]Windows 10 업데이트는 누적됩니다. 비보안 업데이트를 포함하는 것 외에도, 이번 달의 보안 릴리스와 함께 제공되는 모든 Windows 10 영향을 받는 취약성에 대한 모든 보안 수정 사항도 포함되어 있습니다. 업데이트는 Windows 업데이트 카탈로그를 통해서만 사용할 수 있습니다. 자세한 내용 및 다운로드 링크는 Microsoft 기술 자료 문서 3081436 참조하세요.

Microsoft 다운로드 센터Windows 업데이트 통해 제공되는 Microsoft .NET Framework 4.6 RC에도 업데이트 사용할 수 있습니다.

Windows Server Technical Preview 2가 영향을 받습니다. 이 운영 체제를 실행하는 고객은 Windows 업데이트 통해 사용할 수 있는 업데이트를 적용하는 것이 좋습니다.

업데이트 FAQ

어떤 버전의 Microsoft .NET Framework가 설치되어 있는지 확인할 어떻게 할까요? 있나요?
시스템에 여러 버전의 .NET Framework를 설치하고 실행할 수 있으며, 어떤 순서로든 버전을 설치할 수 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 318785 참조하세요.

심각도 등급 및 취약성 식별자

다음 심각도 등급은 취약성의 잠재적 최대 영향을 가정합니다. 이 보안 공지가 릴리스된 후 30일 이내에 심각도 등급 및 보안 영향과 관련하여 취약성의 악용 가능성에 대한 자세한 내용은 8월 게시판 요약악용 가능성 지수를 참조하세요.

취약성 심각도 등급 및 영향을 받는 소프트웨어의 최대 보안 영향
영향을 받는 소프트웨어 RyuJIT 권한 상승 취약성 - CVE-2015-2479 RyuJIT 권한 상승 취약성 - CVE-2015-2480 RyuJIT 권한 상승 취약성 - CVE-2015-2481 집계 심각도 등급
Microsoft .NET Framework 4.6
Windows Vista 서비스 팩 2에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
Windows Vista x64 Edition 서비스 팩 2에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
32비트 시스템 서비스 팩 2용 Windows Server 2008에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
32비트 시스템 서비스 팩 2용 Windows Server 2008에 설치된 Microsoft .NET Framework 4.6(Server Core 설치) 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 Systems Service Pack 2용 Windows Server 2008에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 시스템 서비스 팩 2용 Windows Server 2008에 설치된 Microsoft .NET Framework 4.6(Server Core 설치) 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
32비트 시스템 서비스 팩 1용 Windows 7에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 시스템 서비스 팩 1용 Windows 7에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 시스템 서비스 팩 1용 Windows Server 2008 R2에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 시스템 서비스 팩 1용 Windows Server 2008 R2에 설치된 Microsoft .NET Framework 4.6(Server Core 설치) 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
32비트 시스템용 Windows 8에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 시스템용 Windows 8에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
32비트 시스템용 Windows 8.1에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 시스템용 Windows 8.1에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
Windows Server 2012에 설치된 경우 Microsoft .NET Framework 4.6에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
Windows Server 2012에 설치된 Microsoft .NET Framework 4.6(Server Core 설치) 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
Windows Server 2012 R2에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
Windows Server 2012 R2에 설치된 Microsoft .NET Framework 4.6(Server Core 설치) 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
Windows RT에 설치된 경우 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
Windows RT 8.1에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
32비트 시스템용 Windows 10에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요
x64 기반 시스템용 Windows 10에 설치된 Microsoft .NET Framework 4.6 중요한 권한 상승 중요한 권한 상승 중요한 권한 상승 중요

취약성 정보

여러 RyuJIT 권한 상승 취약성

RyuJIT 컴파일러가 특정 매개 변수를 부적절하게 최적화하여 코드 생성 오류가 발생하는 경우 Microsoft .NET Framework에 권한 상승 취약성이 존재합니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.

이러한 취약성을 악용하려면 공격자가 특별히 제작된 .NET 애플리케이션을 호스트하고 사용자에게 애플리케이션을 실행하도록 설득해야 합니다. 그러나 모든 경우에 공격자는 사용자가 애플리케이션을 실행하도록 강제할 방법이 없습니다. 공격자는 사용자가 그렇게 하도록 설득해야 합니다. 보안 업데이트는 .NET Framework에 대한 RyuJIT 컴파일러 최적화를 수정하여 취약성을 해결합니다.

다음 표에는 공통 취약성 및 노출 목록의 각 취약성에 대한 표준 항목에 대한 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개됨 악용
RyuJIT 권한 상승 취약성 CVE-2015-2479 아니요 아니요
RyuJIT 권한 상승 취약성 CVE-2015-2480 아니요 아니요
RyuJIT 권한 상승 취약성 CVE-2015-2481 아니요 아니요

요소 완화

Microsoft는 이러한 취약성에 대한 완화 요인을 확인하지 않았습니다.

해결 방법

다음 해결 방법은 상황에 도움이 될 수 있습니다.

  • RyuJIT 사용 안 함

    경고 레지스트리 편집기를 잘못 사용하면 운영 체제를 다시 설치해야 하는 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제를 해결할 수 있다고 보장할 수 없습니다. 레지스트리 편집기 사용에 따른 위험은 사용자가 책임져야 합니다.

    1. 다음 텍스트가 포함된 RyuJIT-disable.reg 텍스트 파일을 만듭니다.

      Windows Registry Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework]  
      "useLegacyJit"=dword:00000001
      
    2. regedit.exe를 실행합니다.

    3. 레지스트리 편집기에서 파일을 클릭한 다음 가져오기를 클릭합니다.

    4. 첫 번째 단계에서 만든 RyuJIT-disable.reg 파일로 이동하여 선택합니다.
      (참고: 파일이 예상되는 위치에 나열되지 않은 경우 파일 확장명 .txt 자동으로 지정되지 않았는지 확인하거나 대화 상자의 파일 확장명 매개 변수를 모든 파일변경합니다.)

    5. 열기를 클릭한 다음 확인을 클릭합니다.

    6. 레지스트리 편집기를 닫고 시스템을 다시 시작합니다.

해결 방법의 영향. 레거시 JIT 컴파일러는 RyuJIT 컴파일러 대신 호출됩니다.

해결 방법을 실행 취소하는 방법입니다.

  1. 다음 텍스트가 포함된 RyuJIT-enable.reg 텍스트 파일을 만듭니다.

    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework]  
    "useLegacyJit"=dword:00000000
    
  2. regedit.exe를 실행합니다.

  3. 레지스트리 편집기에서 파일을 클릭한 다음 가져오기를 클릭합니다.

  4. 첫 번째 단계에서 만든 RyuJIT-enable.reg 파일로 이동하여 선택합니다.
    (참고: 파일이 예상되는 위치에 나열되지 않은 경우 파일 확장명 .txt 자동으로 지정되지 않았는지 확인하거나 대화 상자의 파일 확장명 매개 변수를 모든 파일변경합니다.)

  5. 열기를 클릭한 다음 확인을 클릭합니다.

  6. 레지스트리 편집기를 닫고 시스템을 다시 시작합니다.

보안 업데이트 배포

보안 업데이트 배포 정보는 여기서 참조하는 Microsoft 기술 자료 문서를 참조하세요.

승인

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움이 되는 보안 커뮤니티의 노력을 인식하고 있습니다. 자세한 내용은 승인을 참조하세요.

부인

Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2015년 8월 11일): 공지가 게시되었습니다.
  • V1.1(2015년 8월 24일): 2015년 8월 18일에 이 공지에 설명된 업데이트에 대한 Windows 업데이트 메타데이터 변경이 구현되었음을 고객에게 알리도록 공지를 업데이트했습니다. 이는 정보 변경에만 해당합니다. 업데이트 파일에는 변경 내용이 없습니다. 시스템을 이미 성공적으로 업데이트한 고객은 어떠한 조치도 취할 필요가 없습니다.
  • V1.2(2015년 9월 25일): 영향을 받는 소프트웨어 테이블에 각주를 추가하여 Windows Server Technical Preview 2가 영향을 받는다는 사실을 고객에게 알릴 수 있습니다. 이 운영 체제를 실행하는 고객은 Windows 업데이트 통해 사용할 수 있는 업데이트를 적용하는 것이 좋습니다.

페이지 생성 2015-09-25 10:10-07:00.