Applies To.NET

릴리스 날짜:2020년 5월 12일

버전: .NET Framework 3.5 및 4.8

요약

.NET Framework 소프트웨어가 파일의 원본 마크업을 확인하지 못하는 경우 이 소프트웨어에는 원격 코드 실행 취약성이 존재합니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나 또는 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다. 이 취약성을 악용하려면 사용자가 영향받는 .NET Framework 버전에서 특수 제작된 파일을 열어야 합니다. 전자 메일 공격 시나리오에서 공격자는 특수 제작된 파일을 사용자에게 보내고 사용자가 이 파일을 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다. 이 보안 업데이트는 .NET Framework가 파일의 원본 마크업을 확인하는 방식을 수정하여 취약성을 해결합니다.

이 취약성에 대해 자세히 알아보려면 다음 CVE(Common Vulnerabilities and Exposures)를 참조하세요.

.NET Framework가 웹 요청을 부적절하게 처리하는 경우 서비스 거부 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 .NET Framework 웹 응용 프로그램에 대한 서비스 거부 공격을 발생시킬 수 있습니다. 이 취약성은 인증을 거치지 않고 원격으로 악용될 수 있습니다. 원격으로 인증되지 않은 공격자는 .NET Framework 응용 프로그램에 특수 제작된 요청을 보내는 방식으로 이 취약성을 악용할 수 있습니다. 이 업데이트는 .NET Framework 웹 응용 프로그램이 웹 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.

이 취약성에 대해 자세히 알아보려면 다음 CVE(Common Vulnerabilities and Exposures)를 참조하세요.

이 업데이트에서 알려진 문제

이 업데이트와 관련하여 현재 Microsoft에 알려진 문제는 없습니다.

이 업데이트를 받는 방법

이 업데이트 설치

이 업데이트는 Windows 업데이트에서 자동으로 다운로드되고 설치됩니다.

이 업데이트의 독립 실행형 패키지를 얻으려면 Microsoft 업데이트 카탈로그 웹 사이트를 방문하세요.

파일 정보

이 업데이트에서 제공되는 파일 목록을 보려면 누적 업데이트에 대한 파일 정보를 다운로드하세요.

보호 및 보안 관련 정보

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.