원래 게시 날짜: 2023년 4월
KB ID: 5036534
|
날짜 변경 |
설명 |
|---|---|
|
2025년 4월 8일 |
|
|
2025년 2월 19일 |
|
|
2025년 1월 30일 |
|
|
2025년 1월 17일 |
|
|
2024년 3월 10일 |
|
소개
강화는 작업에 집중하는 동안 자산을 보호하는 데 도움이 되는 지속적인 보안 전략의 핵심 요소입니다. 점점 더 창의적인 사이버 위협은 칩에서 클라우드에 이르기까지 가능한 모든 곳에서 약점을 대상으로 합니다.
이 문서에서는 Windows 보안 업데이트를 통해 구현된 강화 변경이 진행 중인 취약한 영역을 검토합니다. 또한 Windows 메시지 센터에 미리 알림을 게시하여 IT 관리자가 접근함에 따라 키 날짜를 강화하는 것에 대해 경고합니다.
참고: 이 문서는 변경 내용 및 타임라인 강화에 대한 최신 정보를 제공하기 위해 시간이 지남에 따라 업데이트됩니다. 최신 변경 내용을 추적하려면 로그 변경 섹션을 참조하세요.
월별 변경 내용 강화
각 단계 및 최종 적용을 계획하는 데 도움이 되도록 월별 최근 및 예정된 강화 변경에 대한 세부 정보를 참조하세요.
-
보안 부팅 바이패스 보호 KB5025885 | 1 단계 초기 배포 단계. 2023년 5월 9일 또는 그 이후에 릴리스된 Windows 업데이트 CVE-2023-24932에서 설명한 취약성, Windows 부팅 구성 요소 변경 및 수동으로 적용할 수 있는 두 개의 해지 파일(코드 무결성 정책 및 업데이트된 DBX(보안 부팅 허용 안 함 목록))을 해결합니다.
-
Netlogon 프로토콜 변경 KB5021130 | 4 단계 최종 적용. 2023년 7월 11일에 릴리스되는 Windows 업데이트에서는 1 값을 RequireSeal 레지스트리 하위 키로 설정하는 기능을 제거합니다. 이렇게 하면 CVE-2022-38023 적용 단계를 사용할 수 있습니다.
-
Kerberos PAC 서명 KB5020805 | 4 단계 초기 적용 모드. KrbtgtFullPacSignature 하위 키에 대해 값 1을 설정하는 기능을 제거하고 명시적 감사 설정으로 재정의할 수 있는 기본값(KrbtgtFullPacSignature = 3)으로 적용 모드로 이동합니다.
-
보안 부팅 바이패스 보호 KB5025885 | 2 단계 두 번째 배포 단계. 2023년 7월 11일 또는 그 이후에 릴리스된 Windows용 업데이트 해지 파일의 자동화된 배포, 해지 배포가 성공했는지 여부를 보고하는 새 이벤트 로그 이벤트 및 WinRE용 SafeOS 동적 업데이트 패키지가 포함됩니다.
-
Kerberos PAC 서명 KB5020805 | 5단계
전체 적용 단계. 레지스트리 하위 키 KrbtgtFullPacSignature에 대한 지원을 제거하고 감사 모드에 대한 지원을 제거하며 새 PAC 서명이 없는 모든 서비스 티켓은 인증이 거부됩니다.
-
보안 부팅 바이패스 보호 KB5025885 | 3 단계 세 번째 배포 단계. 이 단계에서는 부팅 관리자 완화를 추가합니다. 이 단계는 2024년 4월 9일부터 시작됩니다.
-
PAC 유효성 검사 변경 KB5037754 | 호환성 모드 단계
초기 배포 단계는 2024년 4월 9일에 릴리스된 업데이트로 시작됩니다. 이 업데이트는 CVE-2024-26248 및 CVE-2024-29056에 설명된 권한 상승 취약성을 방지하지만 환경의 Windows 도메인 컨트롤러와 Windows 클라이언트가 모두 업데이트되지 않는 한 적용하지 않는 새로운 동작을 추가합니다.
새 동작을 사용하도록 설정하고 취약성을 완화하려면 전체 Windows 환경(도메인 컨트롤러와 클라이언트 모두 포함)이 업데이트되었는지 확인해야 합니다. 감사 이벤트는 업데이트되지 않은 디바이스를 식별하는 데 도움이 되도록 기록됩니다.
-
보안 부팅 바이패스 보호 KB5025885 | 3 단계 필수 적용 단계. 해지(코드 무결성 부팅 정책 및 보안 부팅 허용 안 함 목록)는 사용하지 않도록 설정할 옵션 없이 영향을 받는 모든 시스템에 Windows용 업데이트를 설치한 후 프로그래밍 방식으로 적용됩니다.
-
PAC 유효성 검사 변경 KB5037754 | 기본 단계별 적용
2025년 1월 또는 그 이후에 릴리스된 업데이트 환경의 모든 Windows 도메인 컨트롤러 및 클라이언트를 적용 모드로 이동합니다. 이 모드는 기본적으로 보안 동작을 적용합니다. 이전에 설정된 기존 레지스트리 키 설정은 이 기본 동작 변경을 재정의합니다.
관리자가 기본 적용 모드 설정을 재정의하여 호환성 모드로 되돌리기 수 있습니다.
-
인증서 기반 인증 KB5014754 | 3 단계 전체 적용 모드. 인증서를 강력하게 매핑할 수 없는 경우 인증이 거부됩니다.
-
PAC 유효성 검사 변경 KB5037754 | 적용 단계 2025년 4월 또는 그 이후에 릴리스된 Windows 보안 업데이트는 레지스트리 하위 키 PacSignatureValidationLevel 및 CrossDomainFilteringLevel에 대한 지원을 제거하고 새로운 보안 동작을 적용합니다. 2025년 4월 업데이트를 설치한 후에는 호환성 모드가 지원되지 않습니다.
-
CVE-2025-26647 KB5057784 대한 Kerberos 인증 보호 | 감사 모드 초기 배포 단계는 2025년 4월 8일에 릴리스된 업데이트로 시작됩니다. 이러한 업데이트는 CVE-2025-26647 에 설명된 권한 상승 취약성을 감지하지만 적용하지 않는 새로운 동작을 추가합니다. 새 동작을 사용하도록 설정하고 취약성으로부터 보호하려면 모든 Windows 도메인 컨트롤러가 업데이트되고 AllowNtAuthPolicyBypass 레지스트리 키 설정이 2로 설정되어 있는지 확인해야 합니다.
-
CVE-2025-26647 KB5057784 대한 Kerberos 인증 보호 | 2025년 7월 또는 그 이후에 릴리스된 기본 단계업데이트 기본적으로 NTAuth Store 검사 적용합니다. AllowNtAuthPolicyBypass 레지스트리 키 설정은 고객이 필요한 경우 감사 모드로 다시 이동할 수 있도록 허용합니다. 그러나 이 보안 업데이트를 완전히 사용하지 않도록 설정하는 기능은 제거됩니다.
-
CVE-2025-26647 KB5057784 대한 Kerberos 인증 보호 | 적용 모드 2025년 10월 또는 그 이후에 릴리스된 업데이트 AllowNtAuthPolicyBypass 레지스트리 키에 대한 Microsoft 지원을 중단합니다. 이 단계에서는 NTAuth 저장소의 일부인 기관에서 모든 인증서를 발급해야 합니다.
-
보안 부팅 바이패스 보호 KB5025885 | 적용 단계 적용 단계는 2026년 1월 이전에 시작되지 않으며 이 단계가 시작되기 전에 이 문서에서 최소 6개월의 사전 경고를 제공합니다. 적용 단계에 대한 업데이트가 릴리스되면 다음이 포함됩니다.
-
"Windows 프로덕션 PCA 2011" 인증서는 지원되는 장치의 보안 부팅 UEFI 금지 목록(DBX)에 추가되어 자동으로 해지됩니다. 이러한 업데이트는 사용하지 않도록 설정할 옵션 없이 영향을 받는 모든 시스템에 Windows용 업데이트를 설치한 후 프로그래밍 방식으로 적용됩니다.
-
Windows의 기타 주요 변경 내용
각 버전의 Windows 클라이언트 및 Windows Server 새로운 기능과 기능을 추가합니다. 경우에 따라 새 버전도 기능과 기능을 제거합니다. 종종 최신 옵션이 있기 때문입니다. Windows에서 더 이상 개발되지 않는 기능과 기능에 대한 자세한 내용은 다음 문서를 참조하세요.
클라이언트
서버
최신 뉴스 받기
Windows 메시지 센터에 책갈피를 지정하여 최신 업데이트 및 미리 알림을 쉽게 찾을 수 있습니다. 또한 Microsoft 365 관리 센터 액세스할 수 있는 IT 관리자인 경우 Microsoft 365 관리 센터 Email 기본 설정을 설정하여 중요한 알림 및 업데이트를 받습니다.