Microsoft로 로그인
로그인하거나 계정을 만듭니다.
안녕하세요.
다른 계정을 선택합니다.
계정이 여러 개 있음
로그인할 계정을 선택합니다.

이 문서가 적용되는 제품을 확인하세요.

요약

2020년 7월 29일, Microsoft는 보안 부팅과 관련된 새로운 취약성을 설명하는 보안 권고 200011을 발표했습니다. 보안 부팅 구성에서 Microsoft 타사 UEFI(Unified Extensible Firmware Interface) CA(인증 기관)를 신뢰하는 디바이스는 관리 권한이 있거나 디바이스에 물리적으로 액세스할 수 있는 공격자에게 취약할 수 있습니다.

이 문서에서는 취약한 모듈을 무효화하기 위해 최신 보안 부팅 DBX 해지 목록을 적용하는 지침을 제공합니다. Microsoft는 이 취약성을 해결하기 위해 2022년 봄에 Windows 업데이트로 업데이트를 푸시할 계획입니다.

보안 부팅 업데이트 이진은 이 UEFI 웹 페이지에서 호스팅됩니다.

게시된 파일은 다음과 같습니다.

  • x86(32비트)용 UEFI 해지 목록 파일

  • x64(64비트)용 UEFI 해지 목록 파일

  • arm64용 UEFI 해지 목록 파일

이러한 해시가 디바이스의 보안 부팅 DBX에 추가된 후에는 해당 애플리케이션을 더 이상 로드할 수 없습니다. 

중요: 이 사이트는 모든 아키텍처용 파일을 호스트합니다. 호스팅된 각 파일에는 특정 아키텍처에 적용되는 애플리케이션의 해시만 포함됩니다. 이러한 파일 중 하나를 모든 디바이스에 적용해야 하지만, 해당 아키텍처와 관련성 있는 파일을 적용해야 합니다. 다른 아키텍처용 업데이트를 적용하는 것이 기술적으로는 가능하긴 하지만, 적절한 업데이트를 설치하지 않으면 디바이스를 보호할 수 없습니다.

주의: 이러한 단계를 시도하기 전에 이 취약점에 대한 주요 권고 문서를 읽으세요. DBX 업데이트를 잘못 적용하면 디바이스를 시작하지 못할 수 있습니다.

다음 조건이 참인 경우에만 다음 단계를 따라야 합니다.

  • 디바이스가 보안 부팅 구성에서 타사 UEFI CA를 신뢰한다는 것을 확인했습니다. 관리 PowerShell 세션에서 다음 PowerShell 줄을 실행하여 이 작업을 수행할 수 있습니다.

    [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Microsoft Corporation UEFI CA 2011'

  • 이 업데이트로 인해 차단되는 부팅 애플리케이션을 시작하는 데 의존하지 마십시오.

추가 정보

Windows에 DBX 업데이트 적용

이전 섹션에서 경고를 읽고 디바이스가 호환되는지 확인한 후 다음 단계에 따라 보안 부팅 DBX를 업데이트합니다.

  1. 이 UEFI 웹페이지에서 플랫폼에 적합한 UEFI 해지 목록 파일(Dbxupdate.bin)을 다운로드합니다.

  2. PowerShell cmdlets를 사용하여 적용하려면 Dbxupdate.bin 파일을 필요한 구성 요소로 분할해야 합니다. 이렇게 하려면 다음과 같이 하십시오.

    1. 이 PowerShell Gallery 웹 페이지에서 PowerShell 스크립트를 다운로드하세요.

    2. 스크립트를 찾도록 도와주려면 다음 cmdlet을 실행합니다.

      • Get-InstalledScript -name SplitDbxContent | select-object Name, Version, Author, PublishedDate, InstalledDate, InstalledLocation

    3. cmdlet이 스크립트를 성공적으로 다운로드하고 이름, 버전, 작성자, PublishedDate, InstalledDate, InstalledLocation을 비롯한 출력 세부 정보를 제공하는지 확인합니다.

    4. 다음 cmdlet을 실행합니다.

      • [string]$ScriptPath= @(Get-InstalledScript -name SplitDbxContent | select-object -ExpandProperty InstalledLocation)

      • cd $ScriptPath

      • ls

    5. SplitDbxContent.ps1 파일이 이제 Scripts 폴더에 있는지 확인합니다.

    6. Dbxupdate.bin 파일에서 다음 PowerShell 스크립트를 실행합니다.

         SplitDbxContent.ps1 “c:\path\to\file\dbxupdate.bin"

    7. 이 명령으로 다음 파일이 만들어졌는지 확인합니다.

      2c단계 명령 출력 "적용"

      • Content.bin – 업데이트 콘텐츠

      • Signature.p7 – 업데이트 프로세스 승인 서명

  3. 관리 PowerShell 세션에서 Set-SecureBootUefi cmdlet를 실행하여 DBX 업데이트를 적용합니다.

    Set-SecureBootUefi -Name dbx -ContentFilePath .\content.bin -SignedFilePath .\signature.p7 -Time 2010-03-06T19:17:21Z -AppendWrite

    예상 출력


    3단계 명령 출력 "적용"

  4. 업데이트 설치 프로세스를 완료하려면 디바이스를 다시 시작하십시오.

보안 부팅 구성 cmdlet 및 이를 DBX 업데이트에 사용하는 방법에 대한 자세한 내용은 Set-Secure를 참조하세요.

성공적으로 업데이트 되었는지 확인  

이전 섹션의 단계를 성공적으로 완료하고 디바이스를 다시 시작한 후 다음 단계에 따라 업데이트가 성공적으로 적용되었는지 확인합니다. 성공적으로 확인한 후에는 디바이스가 더 이상 GRUB 취약성의 영향을 받지 않습니다.

  1. 이 GitHub Gist 웹 페이지에서 DBX 업데이트 확인 스크립트를 다운로드합니다.

  2. 압축 파일에서 스크립트와 바이너리를 추출합니다.

  3. 확장된 스크립트 및 바이너리가 포함된 폴더 내에서 다음 PowerShell 스크립트를 실행하여 DBX 업데이트를 확인합니다.

    Check-Dbx.ps1 '.\dbx-2021-April.bin' 

    참고: 이 해지 목록 파일 아카이브의 2020년 7월 또는 2020년 10월 버전과 일치하는 DBX 업데이트가 적용된 경우, 대신 다음과 같은 적절한 명령을 실행합니다.

    Check-Dbx.ps1 '.\dbx-2020-July.bin' 

    Check-Dbx.ps1 '.\dbx-2020-October.bin' 

  4. 출력이 예상 결과와 일치하는지 확인합니다.

    4단계 명령 출력 "확인"

FAQ

질문 1: 오류 메시지 "Get-SecureBootUEFI: 이 플랫폼에서 지원되지 않는 cmdlet"은 무엇을 의미하나요?

대답 1: 이 오류 메시지는 컴퓨터에서 보안 부팅 기능을 사용하고 있지 않음을 나타냅니다. 따라서 이 디바이스는 GRUB 취약성의 영향을 받지 않으며, 추가 조치가 필요하지 않습니다.

질문 2: 타사 UEFI CA를 신뢰하거나 신뢰하지 않도록 디바이스를 구성하려면 어떻게 해야 하나요? 

대답 2: OEM 공급 업체에 문의하는 것이 좋습니다. 

Microsoft Surface의 경우 보안 부팅 설정을 "Microsoft 전용"으로 변경한 후 다음 PowerShell 명령을 실행합니다(결과는 "False"여야 함). 

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Microsoft Corporation UEFI CA 2011' 

Microsoft Surface를 구성하는 방법에 대한 자세한 내용은 Surface UEFI 설정 관리 - Surface | Microsoft Docs를 참조하세요.

질문 3: 이 문제가 Azure IaaS 1세대, 2세대 가상 머신에 영향을 주나요? 

대답 3: 아니요. Azure 게스트 가상 머신 1세대와 2세대는 보안 부팅 기능을 지원하지 않습니다. 따라서 이들은 신뢰 체인 공격의 영향을 받지 않습니다. 

질문 4: ADV200011 및 CVE-2020-0689에서 보안 부팅과 관련된 동일한 취약성을 설명하나요? 

대답: 아니요. 이 보안 권고들은 다른 취약성에 대해 설명합니다. "ADV200011"은 보안 부팅 우회를 유발할 수 있는 GRUB(Linux 구성 요소)의 취약성에 대해 언급하고, "CVE-2020-0689"는 보안 부팅에 존재하는 보안 기능 우회 취약성에 대해 언급합니다. 

질문 5: PowerShell 스크립트 중 하나를 실행할 수 없습니다. 어떻게 해야 하나요?

대답: Get-ExecutionPolicy 명령을 실행하여 PowerShell 실행 정책을 확인합니다. 출력에 따라 실행 정책을 업데이트해야 할 수 있습니다.

이 문서에서 설명하는 타사 제품은 Microsoft와 무관한 제조업체의 제품입니다. Microsoft는 이러한 제품의 성능이나 신뢰성에 관하여 명시적이든 묵시적이든 어떠한 보증도 하지 않습니다. 

이 문서에 포함된 타사의 연락처 정보는 이 항목에 대한 추가 정보를 찾는 데 도움을 주기 위한 것입니다. 이 연락처 정보는 예고 없이 변경될 수 있습니다. Microsoft는 타사 연락처 정보의 정확성을 보증하지 않습니다. 

적용 대상:

32비트 시스템용 Windows 10
x64 기반 시스템용 Windows 10
32비트 시스템용 Windows 10 버전 2004
ARM64 기반 시스템용 Windows 10 버전 2004
x64 기반 시스템용 Windows 10 버전 2004
32비트 시스템용 Windows 10 버전 1909
ARM64 기반 시스템용 Windows 10 버전 1909
x64 기반 시스템용 Windows 10 버전 1909
32비트 시스템용 Windows 10 버전 1903
ARM64 기반 시스템용 Windows 10 버전 1903
x64 기반 시스템용 Windows 10 버전 1903
32비트 시스템용 Windows 10 버전 1809
ARM64 기반 시스템용 Windows 10 버전 1809
x64 기반 시스템용 Windows 10 버전 1809
32비트 시스템용 Windows 10 버전 1803
ARM64 기반 시스템용 Windows 10 버전 1803
x64 기반 시스템용 Windows 10 버전 1803
32비트 시스템용 Windows 10 버전 1709
ARM64 기반 시스템용 Windows 10 버전 1709
x64 기반 시스템용 Windows 10 버전 1709
32비트 시스템용 Windows 10 버전 1607
x64 기반 시스템용 Windows 10 버전 1607
32비트 시스템용 Windows 8.1
x64 기반 시스템용 Windows 8.1
Windows RT 8.1
Windows Server 버전 2004(Server Core 설치)
Windows Server 버전 1909(Server Core 설치)
Windows Server 버전 1903(Server Core 설치)
Windows Server 2019
Windows Server 2019(Server Core 설치)
Windows Server 2016
Windows Server 2016(Server Core 설치)
Windows Server 2012 R2
Windows Server 2012 R2(Server Core 설치)
Windows Server 2012
Windows Server 2012(Server Core 설치)

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.

이 정보가 유용한가요?

언어 품질에 얼마나 만족하시나요?
사용 경험에 어떠한 영향을 주었나요?
제출을 누르면 피드백이 Microsoft 제품과 서비스를 개선하는 데 사용됩니다. IT 관리자는 이 데이터를 수집할 수 있습니다. 개인정보처리방침

의견 주셔서 감사합니다!

×