Microsoft로 로그인
로그인하거나 계정을 만듭니다.
안녕하세요.
다른 계정을 선택합니다.
계정이 여러 개 있음
로그인할 계정을 선택합니다.

중요 모든 고객은 2023년 7월 11일 Windows 보안 업데이트를 적용해야 합니다. 이 문서는 디바이스에 대한 물리적 또는 관리 액세스가 필요한 BlackLotus UEFI 부트킷에서 활용하는 공개적으로 공개된 보안 부팅 바이패스에 대한 보안 완화를 구현하기 위한 추가 단계를 수행해야 하는 고객에게 적용됩니다.

주의 디바이스에서 이 문제에 대한 완화를 사용하도록 설정하면 해지가 적용되었음을 의미하고 해당 디바이스에서 보안 부팅을 계속 사용하는 경우 되돌릴 수 없습니다. 디스크를 다시 포맷해도 이미 적용된 경우 해지를 제거하지 않습니다. 이 문서에 설명된 해지를 디바이스에 적용하기 전에 가능한 모든 의미를 인식하고 철저히 테스트하세요.

이 문서에서

요약

이 문서에서는 CVE-2023-24932에서 추적하는 BlackLotus UEFI 부트킷을 사용하여 공개적으로 공개된 보안 부팅 보안 기능 우회에 대한 보호, 보호 기능을 활성화하는 방법, 부팅 가능한 미디어 업데이트 지침. 부트킷은 운영 체제 시작을 제어하기 위해 장치 부팅 순서에서 가능한 한 빨리 로드되도록 설계된 악성 프로그램입니다.

보안 부팅은 Windows 커널의 신뢰할 수 있는 부팅 시퀀스를 통해 UEFI(Unified Extensible Firmware Interface)에서 안전하고 신뢰할 수 있는 경로를 만들기 위해 Microsoft에서 권장하는 방식입니다. 보안 부팅은 부팅 시퀀스에서 부트킷 맬웨어를 방지하는 데 도움이 됩니다. 보안 부팅을 사용하지 않도록 설정하면 디바이스가 부트킷 맬웨어에 감염될 위험이 있습니다. CVE-2023-24932에 설명된 보안 부팅 바이패스를 수정하려면 부팅 관리자를 해지해야 합니다. 이로 인해 일부 디바이스의 부팅 구성에 문제가 발생할 수 있습니다.

보안 부팅 우회에 대한 보호는 2023년 5월 9일 이후에 릴리스된 Windows 보안 업데이트에 포함되어 있습니다. 그러나 이러한 보호는 기본적으로 활성화되어 있지 않습니다. 2023년 7월 11일 이후에 릴리스된 Windows 보안 업데이트에는 보안 부팅 우회에 대한 보호를 수동으로 활성화하는 단순화된 구성 옵션이 추가되었습니다. 두 번째 보호 집합은 2024년 상반기에 제공될 예정입니다. 이러한 보호 조치는 두 번째 보호 조치가 해제된 후 6개월 후에 시행됩니다.

이러한 보호 기능을 활성화하기 전에 이 문서의 세부 정보를 자세히 검토하고 보호 기능을 활성화해야 하는지 아니면 Microsoft의 향후 업데이트를 기다려야 하는지 결정해야 합니다. 보호 기능을 수동으로 활성화하기로 선택한 경우 장치와 모든 부팅 가능한 미디어가 업데이트되어 보안 강화 변경에 대비할 수 있는지 확인해야 합니다. 2024년 상반기에 제공될 두 번째 보호 세트에는 오프라인 미디어에 대한 업데이트도 필요합니다. Microsoft 클라우드 기반 솔루션을 사용하는 고객은 부팅 가능한 미디어/Azure Cloud 업데이트의 지침을 따라야 합니다. 

조치 취하기 

중요 단계는 다음 순서에 따라 수행되어야 하며, 각 단계를 완료해야 다음 단계로 넘어갈 수 있습니다. 모든 단계가 순서대로 완료되지 않으면 부팅 가능한 미디어가 시작되지 않습니다. 이전에 2023년 5월 9일 또는 그 이후에 릴리스된 Windows 보안 업데이트를 사용하여 이러한 단계를 완료한 경우 이 절차를 반복할 필요가 없습니다.

  1. 지원되는 모든 버전에 2023년 7월 11일 이후에 릴리스된 Windows 보안 업데이트를 설치한 다음 해지를 활성화하기 전에 장치를 다시 시작하세요.

  2. 2023년 7월 11일 이후에 출시된 Windows 보안 업데이트로 부팅 가능한 미디어를 업데이트하세요. 자신만의 미디어를 만들지 않는 경우 Microsoft에서 업데이트된 공식 미디어를 구하거나 장치 제조업체(OEM)에 문의해야 합니다.

  3. CVE-2023-24932의 취약성으로부터 보호하려면 해지를 활성화하세요.

영향 범위

보안 부팅 보호가 사용하도록 설정된 모든 Windows 디바이스는 온-프레미스 물리적 디바이스와 일부 VM(가상 머신) 또는 클라우드 기반 디바이스 모두에서 이 문제의 영향을 받습니다. 보호는 지원되는 Windows 버전에 사용할 수 있습니다. 전체 목록은 CVE-2023-24932를 참조하세요.

보안 부팅을 사용하는 Linux 시스템도 이 문제의 영향을 받을 수 있습니다. Microsoft는 주요 Linux 배포판의 담당자와 협력하여 해당 운영 체제에서 수정 사항을 사용할 수 있도록 하고 있습니다. Linux 디바이스에 대해 이 문제를 완화하는 방법에 대한 지침은 Linux 배포 지원에 문의해야 합니다.

클라우드 서비스

공유 책임 모델에 따라 Microsoft는 모든 SaaS(Software as a Service)PaaS(Platform as a Service)에 대해 안전한 배포 사례를 사용하여 이러한 보안 부팅 업데이트를 설치합니다. 보안 부팅을 사용하도록 설정된(신뢰할 수 있는 시작 VM 또는 기밀 VM) Azure에서 실행되는 Windows IaaS(Infrastructure as a Service) 기반 서비스의 경우 온-프레미스 Windows 디바이스에 대해 동일한 단계를 수행해야 합니다.

위험 이해

이 문서에 설명된 BlackLotus UEFI 부트킷 악용이 가능하려면 공격자가 디바이스에 대한 관리 권한을 얻거나 디바이스에 물리적으로 액세스해야 합니다. 이 작업은 하이퍼바이저를 사용하여 VM/클라우드에 액세스하는 등 물리적 또는 원격으로 디바이스에 액세스하여 수행할 수 있습니다. 공격자는 일반적으로 이 취약성을 사용하여 이미 액세스하고 조작할 수 있는 디바이스를 계속 제어합니다. 이 문서의 완화는 예방을 위한 것이며 수정이 아닙니다. 디바이스가 이미 손상된 경우 보안 공급자에게 문의하여 도움을 요청하세요.

보안 부팅을 사용하고 이 문서의 단계를 잘못 수행하는 경우 미디어에서 디바이스를 시작하거나 복구하지 못할 수 있습니다. 이렇게 하면 미디어가 올바르게 업데이트되지 않은 경우 디스크 또는 외부 드라이브 또는 네트워크 부팅 복구와 같은 복구 미디어를 사용하지 못할 수 있습니다.

부팅 가능한 미디어 문제 방지

CVE-2023-24932에 필요하고 이 문서에 설명된 보안 변경으로 인해 지원되는 Windows 장치에 해지를 적용해야 합니다. 이러한 해지를 적용한 후 이 미디어가 2023년 5월 9일 또는 그 이후에 릴리스된 보안 업데이트로 업데이트되지 않는 한 디바이스는 복구 또는 설치 미디어를 사용하여 의도적으로 시작할 수 없게 됩니다. 여기에는 디스크, 외부 드라이브, 네트워크 부팅 복구 및 복원 이미지와 같은 부팅 가능한 미디어가 모두 포함됩니다. 

중요 "배포 지침" 섹션의 "3단계: 활성화"에서 해지를 활성화하기 전에 "2단계: 업데이트"의 지침을 사용하여 부트 가능한 미디어를 업데이트해야 합니다.

배포 지침

업데이트를 배포하고 해지 사항을 적용하려면 다음 단계를 수행합니다.

1.

설치

지원되는 Windows 디바이스에 2023년 7월 11일 또는 그 이후에 릴리스된 Windows 월간 서비스 업데이트를 설치합니다. 이러한 업데이트에는 CVE-2023-24932에 대한 보호가 포함되지만 기본적으로 사용하도록 설정되지는 않습니다. 모든 Windows 장치는 보호 기능을 수동으로 활성화할지 여부에 관계없이 이 단계를 완료해야 합니다.

중요 2단계 및 3단계로 진행하기 전에 장치를 다시 시작하여 업데이트 설치를 완료해야 합니다.

참고 이제 WinRE 파티션을 업데이트하는 데 SafeOS 동적 업데이트를 사용할 수 있습니다.

2.

부팅 가능한 미디어 업데이트

부팅 가능한 미디어와 Windows의 전체 백업을 업데이트하여 2023년 7월 11일 또는 그 이후에 릴리스된 Windows 업데이트의 업데이트된 파일이 포함되어 있는지 확인합니다. 부팅 가능한 미디어 업데이트 섹션에서 세부 정보를 참조하세요. 이전에 2023년 5월 9일 또는 그 이후에 릴리스된 Windows 보안 업데이트를 사용하여 이러한 단계를 완료한 경우 이 절차를 반복할 필요가 없습니다.

2023년 7월 11일 또는 그 이후에 릴리스된 Windows 업데이트로 미디어를 업데이트하면 해당 미디어가 사용자 환경의 모든 장치에서 계속 시작됩니다. Windows 보안 업데이트를 설치하기 전에 이미지로 생성된 Windows 백업은 이러한 업데이트를 설치한 후에 다시 생성해야 합니다. 디바이스에서 해지를 사용하도록 설정한 후에는 Windows 설치를 복원하는 데 직접 사용할 수 없습니다.

부팅 가능한 미디어가 필요하지만 자체 미디어를 만들지 않는 경우 Microsoft, 클라우드 공급자로부터 업데이트된 공식 미디어를 구하거나 장치 제조업체(OEM)에 문의해야 합니다. 부팅 가능한 미디어가 업데이트되었는지 확실하지 않은 경우 2023년 7월 11일 또는 그 이후에 릴리스된 업데이트가 설치되고 해지가 적용된 Windows 장치에서 테스트해야 할 수 있습니다.

부팅 가능한 미디어를 업데이트하는 방법에 관한 자세한 내용과 단계는 "부팅 가능한 미디어 업데이트" 섹션을 참조하세요.

3.

해지 활성화

해지 파일은 2023년 7월 11일 또는 그 이후에 출시된 업데이트의 일부로 제공됩니다. 이러한 파일에는 "코드 무결성 부팅 정책" 및 "보안 부팅 UEFI 금지 목록" 업데이트가 포함됩니다. CVE-2023-24932에 설명된 취약성으로부터 보호하려면 이러한 해지 파일을 활성화해야 합니다. 해지를 활성화하려면 모든 Windows 장치에서 a단계부터 d단계까지의 단계를 완료해야 합니다.

주의 해지가 활성화되면 업데이트되지 않은 부팅 가능한 미디어는 더 이상 예상대로 작동하지 않습니다. "2단계: 업데이트"에서 부팅 가능한 미디어를 업데이트할 때까지 "3단계: 활성화"를 진행하지 마세요.

a. 보안 부팅 UEFI 금지 목록(DBX) 및 코드 무결성 부팅 정책 활성화

DBX(UEFI 금지 목록)는 신뢰할 수 없는 UEFI 모듈이 로드되는 것을 차단하는 데 사용됩니다. 코드 무결성 부팅 정책(SKUSiPolicy.p7b)은 Windows의 코드 무결성 기능을 사용하여 보안 부팅이 켜져 있을 때 신뢰할 수 없는 Windows 부팅 관리자가 로드되는 것을 방지합니다.

2023년 7월 11일 또는 그 이후에 릴리스된 Windows 업데이트를 설치한 후 관리자 권한으로 실행되는 명령 프롬프트 창을 열고 다음 명령을 입력한 다음 Enter 키를 누릅니다.

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x30 /f

b. 디바이스 다시 시작

a단계에서 레지스트리 키를 설정한 후 해지 보호를 활성화하려면 장치를 다시 시작해야 합니다.

c. 5분 이상 기다린 후 장치를 다시 시작하세요.

중요 해지 보호를 완전히 초기화하려면 추가로 다시 시작해야 합니다.

d. 설치 및 해지 목록이 성공적으로 적용되었는지 확인

성공적으로 적용되었는지 확인하는 방법은 CVE-2023-24932와 관련된 Windows 이벤트 로그 오류 섹션을 참조하세요.

부팅 가능한 미디어 업데이트

부팅 가능한 미디어를 업데이트하는 것은 완화가 적용된 후 디바이스를 시작할 수 있도록 새 부팅 관리자 및 기타 지원 파일이 설치되어 있는지 확인하는 데 중요합니다. 이상적으로는 디바이스에서 해지를 적용하기 전에 부팅 가능한 미디어를 업데이트해야 합니다.

중요 부팅 가능한 미디어(ISO, USB, DVD 등)에서 업데이트된 SKUSIPolicy.p7b 파일(해지 포함)을 활성화하지 마세요. 2023년 5월 9일 이후에 릴리스된 업데이트의 SKUSIPolicy.p7b 파일은 Windows 장치에서만 활성화되어야 합니다.

이 문제의 영향을 받는 부팅 가능한 미디어 및 복구 미디어의 예

  • 복구 드라이브 만들기를 사용하여 만든 부팅 가능한 미디어.

    참고 "복구 드라이브 만들기" 기능은 2023년 5월 9일 이후에 출시된 업데이트에서 지원되지 않으며 해지가 활성화된 장치를 복원하는 데 사용할 수 없습니다. Microsoft는 이 문제를 해결하기 위해 노력하고 있으며 다음 릴리스에서 업데이트를 제공할 예정입니다.

  • 2023년 5월 9일 또는 그 이후에 릴리스된 업데이트 설치 전에 이미지된 Windows의 백업입니다. 디바이스에서 해지를 사용하도록 설정한 후에는 Windows 설치를 복원하는 데 직접 사용할 수 없습니다.

  • 사용자, OEM(디바이스 제조업체) 또는 기업에서 만든 사용자 지정 CD/DVD 또는 복구 파티션

  • ISO(다운로드 또는 ADK 사용)

  • 네트워크 부팅

    • Windows 배포 서비스

    • PXE(Preboot Execution Environment) 부팅 서비스

    • Microsoft Deployment Toolkit

    • HTTPS 부팅

  • OEM 설치 및 복구 미디어

  • 다음을 포함한 Microsoft의 공식 Windows 미디어:

  • Windows PE

  • 실제 하드웨어 또는 가상 머신에 설치된 Windows

  • Windows 유효성 검사 OS

참고 최신 누적 업데이트로 업데이트된 Microsoft에서 다운로드 가능한 Windows 미디어(ISO 파일)는 Microsoft 소프트웨어 다운로드, Visual Studio 구독볼륨 라이선스 서비스 센터 등 친숙한 채널을 통해 사용할 수 있습니다. 이 미디어가 디바이스 및 구성에서 작동하는 경우 아래 수동 단계에 따라 업데이트된 부팅 가능한 미디어를 만들 필요가 없습니다.

개인 Windows 디바이스에서 부팅 가능한 미디어를 사용하는 경우 해지를 적용하기 전에 다음 중 하나 이상을 수행해야 할 수 있습니다.

  • 지원되는 모든 버전의 Windows 10 및 Windows 11 기존 부팅 가능한 미디어가 시작되지 않는 경우 Windows 다시 설치의 "설치 미디어 만들기" 섹션을 참조하세요.

  • 개인 백업 소프트웨어를 사용하여 장치 콘텐츠를 저장하는 경우 2023년 7월 11일 이후의 Windows 업데이트를 설치한 전체 백업을 실행해야 합니다.

  • 부팅 가능한 디스크 이미지(ISO), CD-ROM 또는 DVD 미디어를 사용하는 경우 여기에 있는 지침에 따라 미디어를 업데이트하세요.

Enterprise

  • 동적 업데이트를 사용하여 Windows 설치 미디어 업데이트에 대한 포괄적인 지침 및 스크립팅을 참조하세요.

  • 사용자 환경에서 네트워크 부팅 또는 복구 시나리오를 지원하는 경우 2023년 7월 11일 이후에 릴리스된 업데이트로 모든 미디어와 이미지를 업데이트해야 합니다. 여기에는 다음 부팅 또는 복구 옵션이 포함될 수 있습니다.

    • Microsoft Deployment Toolkit

    • Microsoft Endpoint Configuration Manager

    • Windows 배포 서비스

    • PxE 부팅

    • HTTPS 부팅 및 기타 네트워크 부팅 시나리오

  • 이 작업을 수행하는 한 가지 방법은 이러한 시나리오에서 제공되는 이미지에 DISM 오프라인 패키지 설치를 사용하는 것입니다. 여기에는 이러한 서비스에서 제공하는 부팅 파일 업데이트가 포함됩니다.

  • 백업 소프트웨어를 사용하여 Windows 설치 내용을 복구 이미지에 저장하는 경우 2023년 7월 11일 이후에 릴리스된 Windows 보안 업데이트를 포함하여 2023년 5월 9일 이후에 릴리스된 Windows 보안 업데이트를 설치한 전체 백업을 실행해야 합니다. Windows 운영 체제 파티션 외에도 EFI 디스크 파티션을 백업해야 합니다. 2023년 5월 9일 업데이트 이전에 수행한 백업과 2023년 5월 9일 업데이트 이후의 백업을 명확하게 식별합니다.

  • Windows Server 2012, Windows 8.1 또는 Windows Server 2012 R2 기반 Windows PE(Windows 사전 설치 환경) 및 WinRE(Windows 복구 환경)을 사용하는 미디어에는 부팅 관리자 파일 bootmgfw.efi 및 bootx64.efi 또는 bootia32.efi(디바이스 아키텍처에 따라 다름)만 필요합니다. 다른 버전의 Windows용 미디어를 업데이트하는 이 방법은 사용하지 마세요.

Windows PC OEM

클라우드 서비스

  • Microsoft는 필요에 따라 Microsoft 관리형 클라우드 서비스에 이러한 보호를 설치할 예정입니다.

  • 고객 관리형 클라우드 솔루션을 사용하는 기업은 철저한 테스트 후 위험 프로필을 기반으로 이러한 업데이트를 설치해야 합니다.

  • Hyper-V 1세대 VM 및 비보안 부팅 지원 디바이스는 CVE-2023-24932 의 보안 문제의 영향을 받지 않으며 이러한 디바이스에는 해지가 적용되지 않습니다.  지원되는 모든 Windows 버전에는 2023년 7월 11일 이후에 릴리스된 업데이트를 계속 설치해야 합니다.

  • Azure SaaS 및 PaaS 공유 책임 모델에 따라 Microsoft는 SaaSPaaS Azure 서비스에 대한 2023년 7월 11일 업데이트에서 릴리스된 CVE-2023-24932를 해결하는 업데이트를 설치하는 중입니다. Microsoft는 SDP(안전한 배포 사례)를 사용하여 이러한 업데이트를 배포합니다.

  • Azure laaS IaaS 기반 서비스의 경우 이 취약성을 완화해야 하는 고객은 2023년 7월 11일 이후에 출시된 Windows 업데이트를 설치하고 해지 설정을 구성할 수 있습니다. 이 수정 사항 및 관련 구성은 보안 부팅을 사용하도록 설정된 고객을 보호합니다. 고객이 부트킷 스타일 공격으로부터 보호해야 하는 경우 보안 부팅을 사용하도록 설정할 수 있습니다. 자세한 내용은 신뢰할 수 있는 시작을 사용하도록 설정된 VM 배포를 참조하세요.

업데이트 시기

업데이트는 다음과 같이 릴리스됩니다.

  • 초기 배포 단계 이 단계는 2023년 5월 9일에 릴리스된 업데이트로 시작되었으며 이러한 완화를 활성화하기 위한 수동 단계와 함께 기본 완화를 제공했습니다.

  • 두 번째 배포 단계 이 단계는 2023년 7월 11일에 출시된 업데이트로 시작되었으며, 이 업데이트에는 문제 완화를 활성화하는 단순화된 단계가 추가되었습니다.

  • 세 번째 배포 이 단계에서는 부팅 관리자 완화를 추가합니다. 이 단계는 2024년 1월 9일 전에 시작됩니다.

  • 적용 완화를 영구적으로 만드는 최종 적용 단계입니다. 이 단계는 2024년 7월 9일부터 시작됩니다.

참고 적용에 대한 릴리스 일정은 나중에 수정될 예정입니다.

이 릴리스에서는 CVE-2023-24932를 완화하기 위해 2023년 5월 9일 Windows 업데이트에는 다음이 포함됩니다.

  • CVE-2023-24932에서 논의된 취약성을 해결하기 위해 2023년 5월 9일 또는 그 이후에 릴리스된 Windows용 업데이트.

  • Windows 부팅 구성 요소에 대한 변경 내용.

  • 수동으로 적용할 수 있는 두 개의 해지 파일(코드 무결성 정책 및 업데이트된 보안 부팅 허용 안 함 목록(DBX)).

2023년 7월 11일 또는 그 이후에 릴리스된 Windows용 업데이트는 다음을 추가합니다.

  • 해지 파일(코드 무결성 부팅 정책 및 보안 부팅 허용 목록(DBX))의 보다 쉽고 자동화된 배포를 허용합니다.

  • 해지 배포가 성공했는지 여부를 보고하는 데 새 이벤트 로그 이벤트를 사용할 수 있습니다.

  • WinRE(Window 복구 환경)에 대한 SafeOS 동적 업데이트 패키지입니다.

2024년 1월 9일 또는 그 이후에 릴리스된 Windows용 업데이트에는 다음이 추가됩니다.

  • 취약한 추가 부팅 관리자를 차단하는 새로운 완화 기능입니다. 이러한 새로운 완화 기능을 사용하려면 미디어를 업데이트해야 합니다.

적용 단계에 대한 업데이트가 릴리스되면 다음을 추가합니다.

  • 해지(코드 무결성 부팅 정책 및 보안 부팅 허용 안 함 목록)는 사용하지 않도록 설정할 옵션 없이 영향을 받는 모든 시스템에 Windows용 업데이트를 설치한 후 프로그래밍 방식으로 적용됩니다.

CVE-2023-24932와 관련된 Windows 이벤트 로그 오류

섹션 3의 해지가 적용된 후 이벤트 로그에서 다음 두 이벤트를 관찰해야 합니다.

이벤트 ID 1035

DBX 업데이트가 펌웨어에 성공적으로 적용되면 이벤트 ID 1035가 기록됩니다.

이벤트 로그

시스템

이벤트 원본

TPM-WMI

이벤트 ID

1035

수준

정보 제공

오류 메시지 텍스트

보안 부팅 DBX 업데이트가 성공적으로 적용됨

이벤트 ID 276

부팅 관리자가 SKUIPolicy.p7b를 성공적으로 로드하면 이벤트 ID 276이 기록됩니다.

이벤트 로그

Microsoft-Windows-Kernel-Boot/Operational

이벤트 원본

Kernel-Boot

이벤트 ID

276

수준

정보 제공

오류 메시지 텍스트

Windows 부팅 관리자 해지 정책 버전 0x2000000000002 적용됩니다.

자주 묻는 질문(FAQ)

  • SUSIPolicy.p7b 파일이 EFI 파티션에서 제거되거나 EFI 파티션이 삭제되거나 다시 포맷된 경우 WinRE는 SUSIPolicy.p7b 파일을 찾는데 파일을 찾을 수 없게 됩니다. 이로 인해 WinRE가 시작되지 않습니다. 부팅 문제 해결 섹션의 지침을 따릅니다.

  • 해지를 적용하기 전에 2023년 5월 9일 또는 그 이후에 릴리스된 업데이트로 모든 Windows 운영 체제를 업데이트합니다. 해지를 적용한 후 2023년 5월 9일에 릴리스된 업데이트 이상으로 업데이트되지 않은 Windows 버전을 시작하지 못할 수 있습니다. 아래 부팅 문제 해결 섹션의 지침을 따릅니다.

  • 부팅 가능한 미디어를 업데이트해야 합니다.

  • 설치된 모든 Windows 버전을 업데이트하고 부팅 가능한 미디어를 업데이트한 후 해지 적용 단계에 설명된 대로 해지를 적용할 수 있습니다.

부팅 문제 해결

해지가 적용되었고 부팅 관리자가 2023년 5월 9일 또는 그 이후에 릴리스된 Windows 업데이트에서 온 것이 아닌 경우 다음 오류가 표시될 수 있습니다.

오류 이미지

오류 텍스트

Windows 11 및 대부분의 Windows 10 버전의 경우 부팅 관리자가 최신 상태가 아닌 경우 이 오류가 발생할 수 있습니다.

Windows 부팅 관리자 Windows 11 및 Windows 10

Windows 부팅 관리자

최근 하드웨어 또는 소프트웨어를 변경하여 잘못 서명되었거나 손상된 파일 또는 알 수 없는 원본의 악성 소프트웨어가 설치되었을 수 있습니다.

Windows 설치 디스크가 있는 경우 디스크를 삽입하고 컴퓨터를 다시 시작합니다. "컴퓨터 복구"를 클릭한 다음 복구 도구를 선택합니다.

그렇지 않으면 자세히 조사할 수 있도록 Windows를 시작하려면 Enter 키를 눌러 부팅 메뉴를 표시하고 고급 부팅 옵션에 대한 FS를 누르고 마지막으로 알려진 정상을 선택합니다. 디지털 서명을 확인할 수 없는 이유를 이해하고 이 파일 없이 Windows를 시작하려는 경우 드라이버 서명 적용을 일시적으로 사용하지 않도록 설정합니다.

  • 상태: 0xc0000428
    정보: 이 파일의 디지털 서명을 확인할 수 없습니다.

Windows 10 Enterprise LTSB의 경우 부팅 관리자가 최신 상태가 아닌 경우 이 오류가 발생할 수 있습니다.

Windows 부팅 관리자 Windows 10 LTSB

Windows 부팅 관리자

Windows를 시작하지 못했습니다. 최근 하드웨어 또는 소프트웨어 변경이 원인일 수 있습니다. 이 문제를 해결하려면

  1. Windows 설치 디스크를 삽입하고 컴퓨터를 다시 시작합니다.

  2. 언어 설정을 선택하고 “다음”을 클릭합니다.

  3. “컴퓨터 복구”를 누릅니다.

이 디스크가 없는 경우 시스템 관리자 또는 컴퓨터 제조업체에 문의하여 도움을 받으세요.

상태: OxcOe90002
정보: 예기치 않은 오류가 발생했습니다.

Microsoft Hyper-V UEFI 거부됨

Microsoft Hyper-V UEFI 

가상 머신 부팅 요약

  1. SCSI 디스크(0,0)
    이미지의 해시가 거부되었습니다(DBX).

  2. SCSI 디스크(0,0)
    이미지의 해시가 거부되었습니다(DBX).

  3. 네트워크 어댑터(00155D96B3C9)
    부팅 로더가 실패했습니다.

운영 체제가 로드되지 않았습니다. 가상 머신이 잘못 구성되었을 수 있습니다. VM을 종료하고 다시 구성하거나 다시 시작을 클릭하여 현재 부팅 시퀀스를 다시 시도합니다.

이러한 오류를 완화하려면 다음 단계를 수행합니다.

  1. 보안 부팅을 일시적으로 사용하지 않도록 설정해야 합니다. 보안 부팅 사용 안 함의 단계를 따릅니다. Surface 장치를 사용하는 경우 Surface UEFI 열기 메뉴의 단계를 따라야 합니다.

  2. Windows로 디바이스를 시작합니다. 시스템이 여러 버전의 Windows를 부팅하도록 구성된 경우 최신 버전의 Windows를 시작합니다.

  3. 아직 설치되지 않은 경우 2023년 5월 9일 또는 그 이후에 릴리스된 업데이트를 설치합니다.

  4. 관리자 권한으로 실행되는 명령 프롬프트 창을 열고 각 명령을 별도로 입력한 다음 Enter 키를 누릅니다.

    mountvol q: /S

    xcopy %systemroot%\Boot\EFI\bootmgfw.efi q:\EFI\Microsoft\Boot

    xcopy %systemroot%\Boot\EFI\bootmgfw.efi q:\EFI\Boot\boot<arch>.efi

    xcopy %systemroot%\system32\SecureBootUpdates\SKUSiPolicy.p7b q:\EFI\Microsoft\Boot

    mountvol q: /D

    디바이스의 아키텍처에 따라 <arch>이(가) x64, ia32 또는 aa64인 경우 다음 명령어를 입력한 다음 Enter 키를 눌러 확인할 수 있습니다.

    dir q:\EFI\Microsoft\Boot*.efi

  5. 디바이스를 다시 시작하고 보안 부팅 다시 사용의 지침을 따릅니다.

오류 이미지

오류 텍스트

해지를 적용한 후 SUSIPolicy.p7b 파일이 삭제된 경우 Windows 10 또는 Windows 11이 시작될 때 다음 오류가 발생할 수 있습니다.

Recovery

Recovery

PC/디바이스를 수리해야 합니다.

예기치 않은 오류가 발생했습니다.

오류 코드: 0xc0e90002

복구 도구를 사용해야 합니다. 디스크 또는 USB 장치와 같은 설치 미디어가 없는 경우 PC 관리자 또는 PC/디바이스 제조업체에 문의하세요.

Microsoft Hyper-V UEFI

Microsoft Hyper-V UEFI

가상 머신 부팅 요약

  1. SCSI Disk (0,0)
    The boot loader failed.

  2. SCSI Disk (0,0)
    The boot loader failed.

  3. Network Adapter (00155D96B3C9)
    The boot loader failed.

No operating system was loaded. Your virtual machine may be configured incorrectly.

 VM을 종료하고 다시 구성하거나 다시 시작을 클릭하여 현재 부팅 시퀀스를 다시 시도합니다. 

이러한 오류를 완화하려면 다음 단계를 수행합니다.

  1. 보안 부팅을 일시적으로 사용하지 않도록 설정해야 합니다. 이렇게 하려면 보안 부팅 사용 안 함의 단계를 수행합니다. Surface 장치를 사용하는 경우 Surface UEFI 열기 메뉴의 단계를 따라야 합니다.

  2. Windows로 디바이스를 시작합니다. 시스템이 여러 버전의 Windows를 부팅하도록 구성된 경우 최신 버전의 Windows를 시작합니다.

  3. 아직 설치되지 않은 경우 2023년 5월 9일 또는 그 이후에 릴리스된 업데이트를 설치합니다.

  4. 관리자 권한으로 실행되는 명령 프롬프트 창을 열고 다음 명령을 각각 개별적으로 입력한 다음 Enter 키를 누릅니다.

    mountvol q: /S

    xcopy %systemroot%\Boot\EFI\bootmgfw.efi q:\EFI\Microsoft\Boot

    xcopy %systemroot%\Boot\EFI\bootmgfw.efi q:\EFI\Boot\boot<arch>.efi

    xcopy %systemroot%\system32\SecureBootUpdates\SKUSiPolicy.p7b q:\EFI\Microsoft\Boot

    mountvol q: /D

    디바이스의 아키텍처에 따라 <arch>이(가) x64, ia32 또는 aa64인 경우 다음 명령어를 입력한 다음 Enter 키를 눌러 확인할 수 있습니다.

    dir q:\EFI\Microsoft\Boot*.efi

  5. 디바이스를 다시 시작하고 보안 부팅 다시 사용의 지침을 따릅니다.

오류 이미지

오류 텍스트

Windows 배포 서비스/PxE 네트워크 부팅 오류

Windows 배포 서비스

Windows 배포 서비스(서버 IP: nnn.nnn.nnn.nnn)

Windows 배포 서비스 오류가 발생했습니다.

오류 코드: 0xc0000272

이 오류를 완화하려면 다음 단계를 수행합니다.

  • 배포 서버의 boot.wim 또는 WinPE 이미지에 DISM 오프라인 패키지 설치를 사용하여 2023년 5월 9일 또는 그 이후의 업데이트를 적용합니다.

참조 문서

변경 날짜

변경 설명

2023년 5월 15일

  • "적용 대상" 섹션에서 지원되지 않는 OS Windows 10 버전 21H1을 제거했습니다.

2023년 5월 11일

  • Windows 11, 버전 21H2 또는 22H2 또는 일부 버전 Windows 10 업그레이드에 대한 "배포 지침" 섹션의 1단계에 주의 사항이 추가되었습니다.

2023년 5월 10일

  • 최신 누적 업데이트로 업데이트된 다운로드 가능한 Windows 미디어를 곧 사용할 수 있음을 명시함

  • "금지됨"이라는 단어의 맞춤법을 수정함

2023년 5월 9일

  • "적용 대상" 섹션에 추가 지원 버전 추가

  • "조치 수행" 섹션의 1단계 업데이트됨

  • "배포 지침" 섹션의 1단계 업데이트함

  • "배포 지침" 섹션의 3a단계에서 명령을 수정했습니다.

  • "부팅 문제 해결" 섹션에서 Hyper-V UEFI 이미지의 올바른 배치

2023년 6월 27일

  • "배포 지침" 섹션의 1단계:설치에서 사용 패키지를 사용하는 Windows 10에서 Windows 10 최신 버전으로 업데이트에 관한 메모를 제거했습니다.

2023년 7월 11일

  • "2023년 5월 9일" 날짜의 인스턴스를 "2023년 7월 11일", "2023년 5월 9일 및 2023년 7월 11일" 또는 "2023년 5월 9일 부터 이후"로 업데이트했습니다.

  • "배포 지침" 섹션에서 이제 모든 SafeOS 동적 업데이트를 WinRE 파티션 업데이트에 사용할 수 있습니다. 또한 SafeOS 동적 업데이트 릴리스로 문제가 해결되었기 때문에 주의 상자가 제거되었습니다.

  • "3. 해지 적용" 섹션의 지침이 수정되었습니다.

  • "Windows 이벤트 로그 오류" 섹션에서 이벤트 ID 276이 추가됩니다.

2023년 8월 25일

  • 다양한 표현 섹션을 업데이트하고 2023년 7월 11일 릴리스 및 향후 2024 릴리스 정보를 추가했습니다.

  • 일부 콘텐츠를 "부팅 가능한 미디어 관련 문제 방지" 섹션에서 "부팅 가능한 미디어 업데이트" 섹션으로 다시 정렬합니다.

  • 수정된 배포 날짜 및 정보로 "업데이트 타이밍" 섹션이 업데이트되었습니다.

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.

이 정보가 유용한가요?

언어 품질에 얼마나 만족하시나요?
사용 경험에 어떠한 영향을 주었나요?

의견 주셔서 감사합니다!

×