2019년 2월 12일 - Windows 10 버전 1809 및 Windows Server 2019의 .NET Framework 3.5 및 4.7.2용 누적 업데이트 KB4483452
Applies To
.NET릴리스 날짜:
2019-02-12
버전:
.NET Framework 3.5 and 4.7.2
릴리스 날짜:
2019-02-12 버전: .NET Framework 3.5 및 4.7.2개선 기능 및 픽스
이 보안 업데이트는 다음을 허용할 수 있는 Microsoft .NET Framework의 취약성을 해결합니다.
-
.NET Framework 소프트웨어가 파일의 원본 마크업을 확인하지 않는 경우의 원격 코드 실행 취약성. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한을 사용하여 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 확인/변경/삭제하거나, 전체 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한을 가진 사용자보다 영향을 덜 받을 수 있습니다.
이 취약성을 악용하려면 사용자가 영향받는 .NET Framework 버전에서 특수 제작된 파일을 열어야 합니다. 전자 메일 공격 시나리오에서 공격자는 특수 제작된 파일을 사용자에게 보내고 사용자가 이 파일을 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다.
이 보안 업데이트는 .NET Framework가 파일의 원본 마크업을 확인하는 방식을 수정하여 취약성을 해결합니다.Microsoft의 일반적인 취약성 및 노출 CVE-2019-0613을 참조하세요.
이 취약성에 대해 자세히 알아보려면 -
URL을 구문 분석하는 특정 .NET Framework API의 취약성. 이 취약성 악용에 성공한 공격자는 사용자가 입력한 URL이 특정 호스트 이름이나 해당 호스트 이름의 하위 도메인에 속하는지를 확인하기 위한 보안 논리를 우회하는 데 취약성을 이용할 수 있습니다. 예를 들어 신뢰할 수 없는 서비스를 신뢰할 수 있는 서비스로 가장하여 해당 서비스에 대한 권한 있는 통신을 수행하는 데 이 취약성을 사용할 수 있습니다.
취약성을 악용하려는 공격자는 URL이 특정 호스트 이름 또는 해당 호스트 이름의 하위 도메인에 속하는지 확인을 시도하는 응용 프로그램에 URL 문자열을 제공해야 합니다. 그러면 응용 프로그램은 해당 URL에 대한 HTTP 요청을 직접 수행하거나 공격자가 제공한 URL의 처리된 버전을 웹 브라우저에 전송하는 방식으로 수행해야 합니다.Microsoft의 일반적인 취약성 및 노출 CVE-2019-0657를 참조하세요.
이 취약성에 대해 자세히 알아보려면
이 업데이트에서 알려진 문제
이 업데이트와 관련하여 현재 Microsoft에 알려진 문제는 없습니다.
이 업데이트를 받는 방법
이 업데이트 설치
이 업데이트를 다운로드하여 설치하려면 설정 > 업데이트 및 보안 > Windows 업데이트로 이동하여 업데이트 확인을 선택합니다.
이 업데이트는 Windows 업데이트에서 자동으로 다운로드되고 설치됩니다. 이 업데이트의 독립 실행형 패키지를 얻으려면 Microsoft 업데이트 카탈로그 웹 사이트를 방문하세요.
파일 정보
이 업데이트에서 제공되는 파일 목록을 보려면 x64용 누적 업데이트 4483452의 파일 정보 및 x86용 누적 업데이트 4483452의 파일 정보를 다운로드하세요.