적용 대상
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server, version 23H2 Windows Server 2025

원래 게시 날짜: 2025년 4월 8일

KB ID: 5058189

요약

권한이 없는 사용자가 액세스할 수 있는 권한이 없는 리소스에 대한 전체 파일 경로를 볼 수 있는 취약성이 Windows에 있습니다. 이 취약성은 사용자가 부모 폴더에 대한 액세스 권한을 FILE_LIST_DIRECTORY디렉터리 변경 알림을 받을 때 발생할 수 있습니다.

이 취약성에 대한 자세한 내용은 CVE-2025-21197CVE-2025-27738을 참조하세요.

자세한 내용

이 취약성에 대한 수정 사항은 2025년 4월 8일 또는 그 이후에 릴리스된 Windows 업데이트에 포함되어 있습니다.

이 취약성을 방지하기 위해 이 수정 사항을 NTFSReFS 볼륨에 적용할 수 있습니다. 이 수정은 권한이 없는 사용자에게 변경 내용을 보고하기 전에 변경된 파일 또는 폴더의 부모 폴더에 대해 FILE_LIST_DIRECTORY 액세스 검사 수행합니다. 사용자가 필요한 권한을 보유하지 않으면 변경 알림이 필터링되어 파일 경로의 무단 공개가 방지됩니다.

기본적으로 이 수정은 예기치 않은 보안 위험 또는 애플리케이션 중단을 방지하기 위해 사용하지 않도록 설정됩니다.

이 수정을 사용하도록 설정하려면 영향을 받는 시스템에서 레지스트리 키 값 또는 그룹 정책 키 값을 설정할 수 있습니다. 이렇게 하려면 다음 방법 중 하나를 사용하세요.

방법 1: 레지스트리

Windows 레지스트리의 정책 또는 FileSystem 하위 키에서 수정 사항을 켭니다.

주의 정책FileSystem 하위 키를 모두 사용하도록 설정하면 정책 하위 키가 우선합니다.

정책

레지스트리 위치: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies

DWORD 이름: EnforceDirectoryChangeNotificationPermissionCheck

값 날짜: 1(기본값은 0)

참고 수정을 끄려면 값 데이터를 0으로 설정합니다.

파일 시스템

레지스트리 위치: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem

DWORD 이름: EnforceDirectoryChangeNotificationPermissionCheck

값 날짜: 1(기본값은 0)

참고 수정을 끄려면 값 데이터를 0으로 설정합니다.

방법 2: PowerShell

수정을 사용하도록 설정하려면 관리자 권한으로 PowerShell을 실행하고 정책 또는 FileSystem 하위 키에서 수정 사항을 켭니다.

정책

다음 명령을 실행합니다.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type Dword

파일 시스템

다음 명령을 실행합니다.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type DWord

수정을 사용하지 않도록 설정하려면 관리자 권한으로 PowerShell을 실행하고 정책 또는 FileSystem 하위 키에서 수정 사항을 끕니다.

정책

다음 명령을 실행합니다.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord

파일 시스템

다음 명령을 실행합니다.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.