Windows 서비스 거부 취약성

보안 취약성

릴리스 날짜: 2019년 11월 12일

Assigning CNA
Microsoft
CVE.org link
MitreCVE-2018-12207

실행 요약

Windows가 메모리의 개체를 부적절하게 처리하는 경우 서비스 거부 취약성이 존재합니다. 취약성 악용에 성공한 공격자는 대상 시스템이 응답을 중지하도록 만들 수 있습니다.

이 취약성을 악용하기 위해 공격자는 영향받는 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행해야 합니다. 이 취약성으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 대상 시스템의 응답이 중지되도록 하는 데 이 취약성을 이용할 수 있습니다.

이 업데이트는 Windows가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

악용 가능성

다음 표는 원본 게시 당시의 이 취약성에 대한 악용 가능성 평가를 제공합니다.

Publicly disclosed
아니요
Exploited
아니요
Exploitability assessment
악용 가능성 낮음

FAQ

Microsoft가 Intel에서 발표한 CVE를 문서화하는 이유는 무엇인가요?

2019년 11월 12일 Intel에서 CVE-2018-12207을 할당하는 Intel® Processor Machine Check Error 취약성에 관한 기술 권고를 게시했습니다. Microsoft는 게스트 VM(가상 머신)을 위해 이 취약성을 완화하는 업데이트를 발표했습니다. 기본적으로 보호는 사용하지 않도록 설정되어 있습니다. 이 보호를 사용하도록 설정하려면 호스트에 작업이 필요합니다. Hyper-V 호스트 시스템에서 이 완화 조치를 사용하려면 게스트 VM용 Microsoft 기술 자료 문서 4530989에 나와 있는 레지스트리 설정 지침을 따르세요.

승인

Microsoft는 조정된 취약점 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 도움을 주신 분들을 참조하세요.

보안 업데이트

사용 중인 소프트웨어에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 참조하세요.

출시 날짜 Descending

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation 또는 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

수정 내역

MSRC 보안 업데이트 가이드에 얼마나 만족하십니까?