Windows 커널 정보 유출 취약성

보안 취약성

릴리스 날짜: 2019년 11월 12일

Assigning CNA
Microsoft
CVE.org link
MitreCVE-2019-11135

실행 요약

Windows 커널이 메모리의 개체를 부적절하게 처리하는 경우 정보 유출 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 사용자의 시스템을 더 손상시킬 수 있는 정보를 얻을 수 있습니다.

이 취약성을 악용하기 위해 공격자는 영향받는 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행해야 합니다. 이 취약성으로 인해 공격자가 직접 코드를 실행하거나 사용자 권한을 상승시킬 수는 없지만, 영향받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻기 위해 이 취약성을 이용할 수 있습니다.

이 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

악용 가능성

다음 표는 원본 게시 당시의 이 취약성에 대한 악용 가능성 평가를 제공합니다.

Publicly disclosed
아니요
Exploited
아니요
Exploitability assessment
악용 가능성 낮음

FAQ

이 취약성으로 인해 공개될 수 있는 정보의 유형

공격자가 이 취약성 악용에 성공하는 경우 공개될 수 있는 정보의 유형은 커널 메모리 내용입니다. 공격자가 사용자 모드 프로세스에서 커널 메모리 내용을 읽을 수 있습니다.

Microsoft가 Intel에서 발표한 CVE를 문서화하는 이유는 무엇인가요?

2019년 11월 12일 Intel에서 CVE-2019-11135를 할당하는 Intel® TSX(Intel® Transactional Synchronization Extensions) Transaction Asynchronous Abort 취약성에 관한 기술 권고를 게시했습니다. Microsoft는 이 취약성을 완화하기 위해보안 업데이트를 발표했으며, 다음 사항에 유의하십시오.

  • 운영 체제 보고는 일부 Windows Server OS 버전의 경우 기본적으로 사용하도록 설정됩니다. 자세한 내용은 Microsoft 기술 자료 문서 4072698를 참조하세요.
  • 운영 체제 보고는 모든 Windows Client OS 버전의 경우 기본적으로 사용하도록 설정됩니다. 자세한 내용은 Microsoft 기술 자료 문서 4073119를 참조하세요.
  • 이 완화 조치를 사용하도록 설정하지 않은 고객은 대신에 이 작업을 지원하는 프로세서에서 Intel의 TSX 기능을 사용하지 않도록 설정할 수 있습니다. TSX를 완전히 비활성화하는 방법은 KB Microsoft 기술 자료 문서 4531006을 참조하세요.

승인

Microsoft는 조정된 취약점 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 도움을 주신 분들을 참조하세요.

보안 업데이트

사용 중인 소프트웨어에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 참조하세요.

출시 날짜 Descending

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation 또는 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

수정 내역

MSRC 보안 업데이트 가이드에 얼마나 만족하십니까?