Windows 커널 정보 유출 취약성
릴리스 날짜: 2019년 11월 12일
- Assigning CNA
- Microsoft
- CVE.org link
- MitreCVE-2019-11135
실행 요약
Windows 커널이 메모리의 개체를 부적절하게 처리하는 경우 정보 유출 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 사용자의 시스템을 더 손상시킬 수 있는 정보를 얻을 수 있습니다.
이 취약성을 악용하기 위해 공격자는 영향받는 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행해야 합니다. 이 취약성으로 인해 공격자가 직접 코드를 실행하거나 사용자 권한을 상승시킬 수는 없지만, 영향받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻기 위해 이 취약성을 이용할 수 있습니다.
이 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.
악용 가능성
다음 표는 원본 게시 당시의 이 취약성에 대한 악용 가능성 평가를 제공합니다.
- Publicly disclosed
- 아니요
- Exploited
- 아니요
- Exploitability assessment
- 악용 가능성 낮음
FAQ
이 취약성으로 인해 공개될 수 있는 정보의 유형
공격자가 이 취약성 악용에 성공하는 경우 공개될 수 있는 정보의 유형은 커널 메모리 내용입니다. 공격자가 사용자 모드 프로세스에서 커널 메모리 내용을 읽을 수 있습니다.
Microsoft가 Intel에서 발표한 CVE를 문서화하는 이유는 무엇인가요?
2019년 11월 12일 Intel에서 CVE-2019-11135를 할당하는 Intel® TSX(Intel® Transactional Synchronization Extensions) Transaction Asynchronous Abort 취약성에 관한 기술 권고를 게시했습니다. Microsoft는 이 취약성을 완화하기 위해보안 업데이트를 발표했으며, 다음 사항에 유의하십시오.
- 운영 체제 보고는 일부 Windows Server OS 버전의 경우 기본적으로 사용하도록 설정됩니다. 자세한 내용은 Microsoft 기술 자료 문서 4072698를 참조하세요.
- 운영 체제 보고는 모든 Windows Client OS 버전의 경우 기본적으로 사용하도록 설정됩니다. 자세한 내용은 Microsoft 기술 자료 문서 4073119를 참조하세요.
- 이 완화 조치를 사용하도록 설정하지 않은 고객은 대신에 이 작업을 지원하는 프로세서에서 Intel의 TSX 기능을 사용하지 않도록 설정할 수 있습니다. TSX를 완전히 비활성화하는 방법은 KB Microsoft 기술 자료 문서 4531006을 참조하세요.
승인
보안 업데이트
사용 중인 소프트웨어에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 참조하세요.
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -