원래 게시 날짜: 2025년 4월 8일
KB ID: 5058189
요약
권한이 없는 사용자가 액세스할 수 있는 권한이 없는 리소스에 대한 전체 파일 경로를 볼 수 있는 취약성이 Windows에 있습니다. 이 취약성은 사용자가 부모 폴더에 대한 액세스 권한을 FILE_LIST_DIRECTORY디렉터리 변경 알림을 받을 때 발생할 수 있습니다.
이 취약성에 대한 자세한 내용은 CVE-2025-21197 및 CVE-2025-27738을 참조하세요.
자세한 내용
이 취약성에 대한 수정 사항은 2025년 4월 8일 또는 그 이후에 릴리스된 Windows 업데이트에 포함되어 있습니다.
이 취약성을 방지하기 위해 이 수정 사항을 NTFS 및 ReFS 볼륨에 적용할 수 있습니다. 이 수정은 권한이 없는 사용자에게 변경 내용을 보고하기 전에 변경된 파일 또는 폴더의 부모 폴더에 대해 FILE_LIST_DIRECTORY 액세스 검사 수행합니다. 사용자가 필요한 권한을 보유하지 않으면 변경 알림이 필터링되어 파일 경로의 무단 공개가 방지됩니다.
기본적으로 이 수정은 예기치 않은 보안 위험 또는 애플리케이션 중단을 방지하기 위해 사용하지 않도록 설정됩니다.
이 수정을 사용하도록 설정하려면 영향을 받는 시스템에서 레지스트리 키 값 또는 그룹 정책 키 값을 설정할 수 있습니다. 이렇게 하려면 다음 방법 중 하나를 사용하세요.
방법 1: 레지스트리
Windows 레지스트리의 정책 또는 FileSystem 하위 키에서 수정 사항을 켭니다.
주의 정책 및 FileSystem 하위 키를 모두 사용하도록 설정하면 정책 하위 키가 우선합니다.
|
정책 |
레지스트리 위치: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies DWORD 이름: EnforceDirectoryChangeNotificationPermissionCheck 값 날짜: 1(기본값은 0) 참고 수정을 끄려면 값 데이터를 0으로 설정합니다. |
|
파일 시스템 |
레지스트리 위치: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem DWORD 이름: EnforceDirectoryChangeNotificationPermissionCheck 값 날짜: 1(기본값은 0) 참고 수정을 끄려면 값 데이터를 0으로 설정합니다. |
방법 2: PowerShell
수정을 사용하도록 설정하려면 관리자 권한으로 PowerShell을 실행하고 정책 또는 FileSystem 하위 키에서 수정 사항을 켭니다.
|
정책 |
다음 명령을 실행합니다. Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type Dword |
|
파일 시스템 |
다음 명령을 실행합니다. Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type DWord |
수정을 사용하지 않도록 설정하려면 관리자 권한으로 PowerShell을 실행하고 정책 또는 FileSystem 하위 키에서 수정 사항을 끕니다.
|
정책 |
다음 명령을 실행합니다. Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord |
|
파일 시스템 |
다음 명령을 실행합니다. Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord |