적용 대상
Windows 10 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise, version 1809 Windows Server 2019 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Azure Local, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2

원래 게시 날짜: 2024년 8월 13일

KB ID: 5042562

Windows 10 대한 지원은 2025년 10월에 종료됩니다.

2025년 10월 14일 이후에 Microsoft는 더 이상 Windows 업데이트, 기술 지원 또는 Windows 10 대한 보안 수정 사항에서 무료 소프트웨어 업데이트를 제공하지 않습니다. PC는 계속 작동하지만 Windows 11 이동하는 것이 좋습니다.

자세한 정보

SkuSiPolicy.p7b 정책에 대한 중요 참고 사항

업데이트된 정책을 적용하는 지침은 Microsoft 서명 해지 정책 배포(SkuSiPolicy.p7b) 섹션을 참조하세요. 

이 문서에서

요약

Microsoft는 관리자 권한이 있는 공격자가 이전 버전을 사용하는 업데이트된 Windows 시스템 파일을 대체하여 공격자가 VBS(가상화 기반 보안)에 취약성을 다시 도입할 수 있는 Windows의 취약성에 대해 알고 있습니다.  이러한 이진 파일을 롤백하면 공격자가 VBS 보안 기능을 우회하고 VBS로 보호되는 데이터를 반출할 수 있습니다. 이 문제는 CVE-2024-21302 | Windows 보안 커널 모드 권한 상승 취약성에 설명되어 있습니다.

당사는 이 문제를 해결하기 위해 업데이트되지 않은 취약한 VBS 시스템 파일을 해지합니다. 차단해야 하는 VBS 관련 파일이 많으므로 업데이트되지 않은 파일 버전을 차단하는 대체 방법을 사용합니다.

영향 범위

VBS를 지원하는 모든 Windows 장치는 이 문제의 영향을 받습니다. 여기에는 온-프레미스 물리적 장치 및 VM(가상 머신)이 포함됩니다. VBS는 Windows 10 이상 Windows 버전 및 Windows Server 2016 이상 Windows Server 버전에서 지원됩니다.

VBS 상태는 Microsoft 시스템 정보 도구(Msinfo32.exe)를 통해 확인할 수 있습니다. 이 도구는 장치에 대한 정보를 수집합니다. Msinfo32.exe를 시작한 후 가상화 기반 보안 행까지 아래로 스크롤합니다. 이 행의 값이 실행 중이면 VBS가 활성화되고 실행되는 중입니다.

‘가상화 기반 보안’ 행이 강조 표시된 시스템 정보 대화 상자

Win32_DeviceGuard WMI 클래스를 사용하여 Windows PowerShell에서 VBS 상태를 확인할 수도 있습니다. PowerShell에서 VBS 상태를 쿼리하려면 관리자 권한 Windows PowerShell 세션을 열고 다음 명령을 실행합니다.

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard

위의 PowerShell 명령을 실행한 후 VBS 상태 상태는 다음 중 하나여야 합니다.

필드 이름

상태

VirtualizationBasedSecurityStatus

  • 필드가 0인 경우 VBS를 사용하지 않습니다.

  • 필드가 1인 경우 VBS를 사용하지만 실행하고 있지 않습니다.

  • 필드가 2인 경우 VBS를 사용하며 실행하고 있습니다.

사용 가능한 완화

지원되는 모든 버전의 Windows 10, 버전 1507 이상 Windows 버전 및 Windows Server 2016 이상 Windows Server 버전의 경우 관리자는 Microsoft 서명 해지 정책(SkuSiPolicy.p7b)을 배포할 수 있습니다. 이렇게 하면 업데이트되지 않은 VBS 시스템 파일의 취약한 버전이 운영 체제에서 로드되지 않도록 차단됩니다.  

SkuSiPolicy.p7b가 Windows 디바이스에 적용되면 UEFI 펌웨어에 변수를 추가하여 정책도 디바이스에 잠깁니다. 시작하는 동안 정책이 로드되고 Windows는 정책을 위반하는 이진 파일의 로드를 차단합니다. UEFI 잠금이 적용되고 정책이 제거되거나 이전 버전으로 대체되면 Windows 부팅 관리자가 시작되지 않으며 장치가 시작되지 않습니다. 이 부팅 실패는 오류를 표시하지 않으며 시스템은 부팅 루프가 발생할 수 있는 다음 사용 가능한 부팅 옵션으로 계속합니다.

기본적으로 사용하도록 설정되고 UEFI에 바인딩되지 않은 추가 배포 단계가 추가되지 않은 추가 Microsoft 서명 CI 정책이 있습니다. 이 서명된 CI 정책은 부팅 중에 로드되며 이 정책을 적용하면 해당 부팅 세션 중에 VBS 시스템 파일이 롤백되지 않습니다. SkuSiPolicy.p7b와 달리 업데이트가 설치되지 않은 경우 디바이스가 계속 부팅될 수 있습니다. 이 정책은 지원되는 모든 버전의 Windows 10 버전 1507 이상에 포함됩니다. SkuSkiPolicy.p7b는 관리자가 부팅 세션 간에 롤백에 대한 추가 보호를 제공하기 위해 계속 적용할 수 있습니다.   

PC의 부팅 상태를 테스트하는 데 사용되는 Windows 측정 부팅 로그에는 부팅 프로세스 중에 로드되는 정책 버전에 대한 정보가 포함됩니다. 이러한 로그는 부팅하는 동안 TPM에 의해 안전하게 유지 관리되며 Microsoft 증명 서비스는 이러한 로그를 구문 분석하여 올바른 정책 버전이 로드되고 있는지 확인합니다. 증명 서비스는 특정 정책 버전 이상이 로드되도록 하는 규칙을 적용합니다. 그렇지 않으면 시스템이 정상으로 테스트되지 않습니다.

정책 완화가 작동하려면 Windows의 구성 요소와 정책이 동일한 릴리스에서 온 상태여야 하므로 Windows 서비스 업데이트를 사용하여 정책을 업데이트해야 합니다. 정책 완화가 디바이스에 복사되는 경우 잘못된 버전의 완화가 적용되거나 완화가 예상대로 작동하지 않을 수 있는 경우 디바이스가 시작되지 않을 수 있습니다. 또한 KB5025885 설명된 완화를 디바이스에 적용해야 합니다.

Windows 11 버전 24H2, Windows Server 2022 및 Windows Server 23H2에서 DRTM(Dynamic Root of Trust for Measurement)은 롤백 취약성에 대한 추가 완화를 추가합니다. 이 완화는 기본적으로 사용하도록 설정됩니다. 이러한 시스템에서 VBS로 보호되는 암호화 키는 기본 사용 부팅 세션 VBS CI 정책에 바인딩되며 일치하는 CI 정책 버전이 적용되는 경우에만 봉인을 해제합니다. 사용자가 시작한 롤백을 사용하도록 설정하기 위해 VSM master 키의 봉인을 해제하는 기능을 잃지 않고 1 버전의 Windows 업데이트 패키지를 안전하게 롤백할 수 있도록 유예 기간이 추가되었습니다. 그러나 사용자가 시작한 롤백은 SkuSiPolicy.p7b가 적용되지 않은 경우에만 가능합니다. VBS CI 정책은 모든 부팅 이진 파일이 해지된 버전으로 롤백되지 않도록 적용합니다. 즉, 관리자 권한이 있는 공격자가 취약한 부팅 이진 파일을 롤백하면 시스템이 시작되지 않습니다. CI 정책 및 이진 파일이 모두 이전 버전으로 롤백되는 경우 VSM으로 보호되는 데이터는 봉인되지 않습니다.

완화 위험 이해

Microsoft 서명 해지 정책을 적용하기 전에 어떤 잠재적인 위험이 있는지 알아야 합니다. 완화를 적용하기 전에 이러한 위험을 검토하고 복구 미디어에 필요한 업데이트를 수행하세요.

참고 이러한 위험은 SkuSiPolicy.p7b 정책에만 적용되며 기본 사용 보호에는 적용되지 않습니다.

  • UEFI 잠금 및 업데이트 제거. 장치에서 Microsoft 서명 해지 정책을 사용하여 UEFI 잠금을 적용한 후 보안 부팅을 계속 적용하는 경우 Windows 업데이트를 제거하거나 복원 지점을 사용하거나 다른 방법을 사용하여 장치를 되돌릴 수 없습니다. 디스크를 다시 포맷해도 이미 적용된 경우 완화의 UEFI 잠금이 제거되지 않습니다. 즉, Windows OS를 적용된 완화가 없는 이전 상태로 되돌리려고 하면 장치가 시작되지 않고 오류 메시지가 표시되지 않으며 UEFI가 사용 가능한 다음 부팅 옵션으로 계속합니다. 이로 인해 부팅 루프가 발생할 수 있습니다. UEFI 잠금을 제거하려면 보안 부팅을 사용하지 않도록 설정해야 합니다. 이 문서에 설명된 해지를 장치에 적용하기 전에 모든 가능성을 인지하고 철저히 테스트하세요.

  • 외부 부팅 미디어. UEFI 잠금 완화를 디바이스에 적용한 후에는 외부 부팅 미디어를 디바이스에 설치된 최신 Windows 업데이트로 업데이트해야 합니다. 외부 부팅 미디어가 동일한 Windows 업데이트 버전으로 업데이트되지 않은 경우 해당 미디어에서 디바이스가 부팅되지 않을 수 있습니다. 완화를 적용하기 전에 외부 부팅 미디어 업데이트 섹션의 지침을 참조하세요.

  • Windows 복구 환경. 디바이스의 WinRE(Windows Recovery Environment)는 SkuSipolicy.p7b가 디바이스에 적용되기 전에 디바이스에서 2025년 7월 8일에 릴리스된 최신 Windows Safe OS 동적 업데이트로 업데이트되어야 합니다. 이 단계를 생략하면 WinRE에서 PC 초기화 기능을 실행하지 못할 수 있습니다.  자세한 내용은 Windows RE에 업데이트 패키지 추가를 참조하세요.

  • PXE(Pre-boot Execution Environment) 부팅. 완화가 디바이스에 배포되고 PXE 부팅을 사용하려고 하면 최신 Windows 업데이트가 PXE 서버 부팅 이미지에도 적용되지 않는 한 디바이스가 시작되지 않습니다. PXE 부팅 서버가 PXE 부팅 관리자를 포함하여 2025년 1월 또는 그 이후에 릴리스된 최신 Windows 업데이트로 업데이트되지 않는 한 네트워크 부팅 원본에 완화를 배포하지 않는 것이 좋습니다.  

완화 배포 지침

이 문서에 설명된 문제를 해결하려면 Microsoft 서명 해지 정책(SkuSiPolicy.p7b)을 배포할 수 있습니다. 이 완화는 Windows 10 버전 1507 이상 Windows 버전 및 Windows Server 2016만 지원됩니다.

참고 BitLocker를 사용하는 경우 BitLocker 복구 키를 백업했는지 확인하세요. 관리자 명령 프롬프트에서 다음 명령을 실행하고 48자리 숫자 암호를 기록해 둘 수 있습니다.

manage-bde -protectors -get %systemdrive%​​​​​​​

Microsoft 서명 해지 정책(SkuSiPolicy.p7b) 배포

Microsoft에서 서명한 해지 정책은 최신 Windows 업데이트의 일부로 포함됩니다. 이 정책은 사용 가능한 최신 Windows 업데이트를 설치한 다음 다음 단계를 수행하여 디바이스에만 적용해야 합니다.

참고 업데이트가 누락된 경우 장치가 적용된 완화로 시작되지 않거나 완화가 예상대로 작동하지 않을 수 있습니다. 정책을 배포하기 전에 사용 가능한 최신 Windows 업데이트로 부팅 가능한 Windows 미디어를 업데이트해야 합니다. 부팅 가능한 미디어를 업데이트하는 방법에 대한 자세한 내용은 외부 부팅 미디어 업데이트 섹션을 참조하세요.

  1. 2025년 1월 또는 그 이후에 릴리스된 최신 Windows 업데이트가 설치되어 있는지 확인합니다.

    • Windows 11 버전 22H2 및 23H2의 경우 다음 단계를 따르기 전에 2025년 7월 22일(KB5062663) 이상 업데이트를 설치합니다.

    • Windows 10 버전 21H2의 경우 다음 단계를 따르기 전에 2025년 8월에 릴리스된 Windows 업데이트 이상을 설치합니다.

  2. 관리자 권한 Windows PowerShell 프롬프트에서 다음 명령을 실행합니다.

    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x20 /f

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  3. 장치를 다시 시작합니다.

  4. Windows 이벤트 로그 섹션의 정보를 사용하여 정책이 이벤트 뷰어에 로드되어 있는지 확인합니다.

참고

  • SKUSiPolicy.p7b 해지(정책) 파일을 배포한 후에는 제거해서는 안 됩니다. 파일이 제거되면 디바이스가 더 이상 시작되지 않을 수 있습니다.

  • 장치가 시작되지 않으면 복구 절차 섹션을 참조하세요.

외부 부팅 미디어 업데이트

Microsoft 서명 해지 정책이 적용된 디바이스에서 외부 부팅 미디어를 사용하려면 부팅 관리자를 포함한 최신 Windows 업데이트로 외부 부팅 미디어를 업데이트해야 합니다. 미디어에 최신 Windows 업데이트가 포함되어 있지 않으면 미디어가 시작되지 않습니다.

중요 계속하기 전에 복구 드라이브를 만드는 것이 좋습니다. 이 미디어를 사용하여 주요 문제가 있는 경우 장치를 다시 설치할 수 있습니다.

다음 단계를 사용하여 외부 부팅 미디어를 업데이트하세요.

  1. 최신 Windows 업데이트가 설치된 디바이스로 이동합니다.

  2. 외부 부팅 미디어를 드라이브 문자로 탑재합니다. 예를 들어 썸 드라이브를 D:로 탑재합니다.

  3. 시작을 클릭하고 검색 상자에 복구 드라이브 만들기를 입력한 다음 복구 드라이브 제어판 만들기를 클릭합니다. 지침에 따라 탑재한 썸 드라이브를 사용하여 복구 드라이브를 만듭니다.

  4. 탑재한 썸 드라이브를 안전하게 제거합니다.

동적 업데이트를 사용하여 Windows 설치 미디어 업데이트 지침을 사용하여 사용자 환경에서 설치 가능한 미디어를 관리하는 경우 다음 단계를 수행합니다.

  1. 최신 Windows 업데이트가 설치된 디바이스로 이동합니다.

  2. 동적 업데이트를 사용하여 Windows 설치 미디어 업데이트의 단계에 따라 최신 Windows 업데이트가 설치된 미디어를 만듭니다.

Windows 이벤트 로그

Windows는 SkuSiPolicy.p7b를 비롯한 코드 무결성 정책이 로드되고 정책 적용으로 인해 파일 로드가 차단될 때 이벤트를 기록합니다. 이러한 이벤트를 사용하여 완화가 적용되었는지 확인할 수 있습니다.

코드 무결성 로그는 애플리케이션 및 서비스 로그 > Microsoft > Windows > CodeIntegrity > 운영 > 애플리케이션 및 서비스 로그 > 서비스 로그 > Microsoft > Windows > AppLocker > MSI 및 Script의 Windows 이벤트 뷰어에서 사용할 수 있습니다.

코드 무결성 이벤트에 관한 자세한 내용은 Windows Defender Application Control 운영 가이드를 참조하세요.

정책 활성화 이벤트

정책 활성화 이벤트는 애플리케이션 및 서비스 로그 > Microsoft > Windows > CodeIntegrity > 운영의 Windows 이벤트 뷰어에서 사용할 수 있습니다.

  • PolicyNameBuffer – Microsoft Windows SKU SI 정책

  • PolicyGUID – {976d12c8-cb9f-4730-be52-54600843238e}

  • PolicyHash – 107E8FDD187C34CF8B8EA46A4EE99F0DB60F491650DC989DB71B4825DC73169D

Microsoft Windows SKU SI 정책

적용된 정책에 대해 감사 정책 또는 완화를 장치에 적용하고 CodeIntegrity 이벤트 3099가 없는 경우 정책이 적용되지 않습니다. 정책이 올바르게 설치되었는지 확인하려면 배포 지침을 참조하세요.

참고 코드 무결성 이벤트 3099는 Windows 10 Enterprise 2016, Windows Server 2016 및 Windows 10 Enterprise 2015 LTSB 버전에서 지원되지 않습니다. 정책이 적용되었는지 확인하려면(감사 또는 해지 정책) mountvol.exe 명령을 사용하여 EFI 시스템 파티션을 탑재하고 정책이 EFI 파티션에 적용되었는지 확인해야 합니다. 확인 후 EFI 시스템 파티션을 분리해야 합니다.

SkuSiPolicy.p7b - 해지 정책

SkuSiPolicy.p7b 정책이 적용되었습니다.

이벤트 감사 및 차단

코드 무결성 감사 및 차단 이벤트는 애플리케이션 및 서비스 로그 > Microsoft > Windows > CodeIntegrity > 운영 > 애플리케이션 및 서비스 로그 > 서비스 로그 > Microsoft > AppLocker > MSI 및 Script의 Windows 이벤트 뷰어에서 사용할 수 있습니다.

이전 로깅 위치에는 실행 파일, dll 및 드라이버 제어에 대한 이벤트가 포함됩니다. 후자의 로깅 위치에는 MSI 설치 관리자, 스크립트 및 COM 개체의 제어에 대한 이벤트가 포함됩니다.

"CodeIntegrity – Operational" 로그의 CodeIntegrity 이벤트 3077은 실행 파일, .dll 또는 드라이버의 로드가 차단되었음을 나타냅니다. 이 이벤트에는 차단된 파일 및 적용된 정책에 관한 정보가 포함됩니다. 완화에서 차단한 파일의 경우 CodeIntegrity 이벤트 3077의 정책 정보는 CodeIntegrity 이벤트 3099의 SkuSiPolicy.p7b 정책 정보와 일치합니다. 장치에 코드 무결성 정책을 위반하는 실행 파일, .dll 또는 드라이버가 없는 경우 CodeIntegrity 이벤트 3077은 존재하지 않습니다.

다른 코드 무결성 감사 및 차단 이벤트는 애플리케이션 제어 이벤트 이해를 참조하세요.

정책 제거 및 복구 절차

완화를 적용한 후 문제가 발생하는 경우 다음 단계를 사용하여 완화를 제거할 수 있습니다.

  1. BitLocker가 사용하도록 설정된 경우 일시 중단합니다. 관리자 권한 명령 프롬프트 창에서 다음 명령을 실행합니다.

    Manager-bde -protectors -disable c: -rebootcount 3

  2. UEFI BIOS 메뉴에서 보안 부팅을 끕니다. 보안 부팅을 해제하는 절차는 장치 제조업체와 모델에 따라 다릅니다. 보안 부팅을 해제할 위치를 찾는 데 도움이 필요한 경우 장치 제조업체의 설명서를 참조하세요. 자세한 내용은 보안 부팅 사용 안 함에서 확인할 수 있습니다.

  3. SkuSiPolicy.p7b 정책을 제거합니다.

    1. 평소처럼 Windows를 시작한 다음 로그인합니다. SkuSiPolicy.p7b 정책은 다음 위치에서 제거해야 합니다.

      • <EFI 시스템 파티션>\Microsoft\Boot\SkuSiPolicy.p7b

    2. 관리자 권한 Windows PowerShell 세션에서 다음 명령을 실행하여 해당 위치에서 정책을 클린.

      $PolicyBinary = $env:windir+"\System32\SecureBootUpdates\SkuSiPolicy.p7b" $MountPoint = 's:' $EFIPolicyPath = "$MountPoint\EFI\Microsoft\Boot\SkuSiPolicy.p7b" $EFIDestinationFolder="$MountPoint\EFI\Microsoft\Boot" mountvol $MountPoint /S if (-Not (Test-Path $EFIDestinationFolder)) { New-Item -Path $EFIDestinationFolder -Type Directory -Force } if (Test-Path   $EFIPolicyPath ) {Remove-Item -Path $EFIPolicyPath -Force } ​​​​​​​mountvol $MountPoint /D

  4. BIOS에서 보안 부팅을 켭니다. 보안 부팅을 켤 위치를 찾으려면 장치 제조업체의 설명서를 참조하세요. 1단계에서 보안 부팅을 해제했고, BitLocker가 드라이브를 보호하고 있다면 BitLocker 보호를 일시 중단한 다음 UEFI BIOS 메뉴에서 보안 부팅을 켭니다.

  5. BitLocker를 켭니다. 관리자 권한 명령 프롬프트 창에서 다음 명령을 실행합니다.

    Manager-bde -protectors -enable c:

  6. 장치를 다시 시작합니다.

날짜 변경

설명

2025년 7월 22일

  • "Microsoft 서명 해지 정책 배포(SkuSiPolicy.p7b)" 섹션의 명령 단계를 업데이트했습니다.

2025년 7월 10일

  • 2025년 7월 8일 또는 그 이후에 Windows 업데이트 릴리스를 설치한 후 기능이 중단됨에 따라 "감사 모드 정책 배포" 섹션이 제거되었습니다.

  • 더 이상 적용되지 않으므로 "CodeIntegrity 이벤트 3099" 섹션이 제거되었습니다.

  • "완화 위험 이해" 섹션에서 "Windows 복구 환경" 항목을 업데이트했습니다. 보낸 사람:

    Windows 복구 환경. 디바이스의 WinRE(Windows 복구 환경)는 SkuSipolicy.p7b가 디바이스에 적용되기 전에 디바이스에 설치된 최신 Windows 업데이트로 업데이트해야 합니다. 이 단계를 생략하면 WinRE에서 PC 초기화 기능을 실행하지 못할 수 있습니다.  자세한 내용은 Windows RE에 업데이트 패키지 추가를 참조하세요.

    끝:

    Windows 복구 환경. 디바이스의 WinRE(Windows Recovery Environment)는 SkuSipolicy.p7b가 디바이스에 적용되기 전에 디바이스에서 2025년 7월 또는 그 이후에 릴리스된 최신 Windows Safe OS Dynamic으로 업데이트되어야 합니다. 이 단계를 생략하면 WinRE에서 PC 초기화 기능을 실행하지 못할 수 있습니다.  자세한 내용은 Windows RE에 업데이트 패키지 추가를 참조하세요.

    안전한 OS DU 업데이트를 사용할 수 없는 경우 최신 누적 업데이트를 배포합니다.

  • "사용 가능한 완화" 섹션에서 다음 단락을 바꿉니다.

    기본적으로 사용하도록 설정되고 UEFI에 바인딩되지 않은 추가 배포 단계가 추가되지 않은 추가 Microsoft 서명 CI 정책이 있습니다. 이 서명된 CI 정책은 부팅 중에 로드되며 이 정책을 적용하면 해당 부팅 세션 중에 VBS 시스템 파일이 롤백되지 않습니다. SkuSiPolicy.p7b와 달리 기본 사용 정책이 변조되거나 제거된 경우 디바이스가 계속 부팅될 수 있습니다. 이 완화는 Windows 10 22H2 이상이 있는 디바이스에서 사용할 수 있습니다. SkuSkiPolicy.p7b는 관리자가 부팅 세션 간에 롤백에 대한 추가 보호를 제공하기 위해 계속 적용할 수 있습니다.  

    다음 단락을 사용하여 다음을 수행합니다.

    기본적으로 사용하도록 설정되고 UEFI에 바인딩되지 않은 추가 배포 단계가 추가되지 않은 추가 Microsoft 서명 CI 정책이 있습니다. 이 서명된 CI 정책은 부팅 중에 로드되며 이 정책을 적용하면 해당 부팅 세션 중에 VBS 시스템 파일이 롤백되지 않습니다. SkuSiPolicy.p7b와 달리 업데이트가 설치되지 않은 경우 디바이스가 계속 부팅될 수 있습니다. 이 정책은 지원되는 모든 버전의 Windows 10 버전 1507 이상에 포함됩니다. SkuSkiPolicy.p7b는 관리자가 부팅 세션 간에 롤백에 대한 추가 보호를 제공하기 위해 계속 적용할 수 있습니다.

  • "사용 가능한 완화" 섹션에서 마지막 단락의 첫 번째 문장에 다음 Windows 버전을 추가했습니다.Windows 11, 버전 24H2, Windows Server 2022 및 Windows Server 23H2

  • "정책 활성화 이벤트" 섹션에서 "SiPolicy.p7b - 감사 정책" 목록의 이미지를 제거했습니다.

2025년 4월 8일

  • "SkuSiPolicy.p7b 정책에 대한 중요 정보" 섹션의 첫 번째 문장을 제거했습니다. 최신 업데이트는 현재 모든 Windows 버전에서 사용할 수 없습니다.

  • 자세한 정보를 추가하여 "사용 가능한 완화" 섹션을 업데이트했습니다.

  • Windows 10 버전 22H2 이상에 대한 이진 파일 롤백 및 Windows 11 버전 24H2의 보안 시작 또는 DRTM 기반 디바이스에 대한 VBS 데이터 보호를 방지하기 위한 부팅 세션에 대한 기본 완화 기능이 추가되었습니다.

2025년 2월 24일

  • "정책 활성화 이벤트" 섹션에서 Note 를 업데이트하고 "SiPolicy.p7b - 감사 정책" 파일을 보여 주는 디렉터리 목록의 두 번째 스크린샷을 추가했습니다.

2025년 2월 11일

  • "Microsoft 서명 해지 정책 배포(SkuSiPolicy.p7b)" 섹션의 1단계에서 스크립트를 업데이트했습니다.

  • "정책 활성화 이벤트" 섹션의 끝에 Note 를 추가하고 "SkuSiPolicy.p7b - 해지 정책" 파일을 보여 주는 디렉터리 목록의 스크린샷을 추가했습니다.

  • "정책 제거 및 복구 절차" 섹션의 3b단계에서 스크립트를 업데이트했습니다.

2025년 1월 14일

  • 이 문서의 맨 위에 SkuSiPolicy.p7b 정책에 대한 중요 참고 사항이 추가되었습니다.*

  • 더 이상 필요하지 않은 "사용 가능한 완화" 섹션에서 다음 참고 사항(2024년 11월 12일에 추가됨)을 제거했습니다. "Windows 10, 버전 1507, Windows 10 Enterprise 2016 및 Windows Server 2016 대한 SUSIPolicy.p7b 정책 및 VbsSI_Audit.p7b 정책에 대한 참고 지원 는 2024년 10월 8일 이후에 릴리스된 최신 Windows 업데이트의 일부로 추가되었습니다. 최신 버전의 Windows 및 Windows Server 2024년 8월 13일 업데이트에서 이러한 정책을 도입했습니다."

  • "Microsoft 서명 해지 정책 배포(SkuSiPolicy.p7b)" 섹션의 참고에 추가된 정보입니다. 원래 텍스트는 "참고 업데이트가 누락된 경우 디바이스가 적용된 완화로 시작되지 않거나 완화가 예상대로 작동하지 않을 수 있습니다." *

  • "외부 부팅 미디어 업데이트" 섹션의 두 번째 단락을 제거했습니다. 제거된 원본 텍스트는 "Microsoft 서명 해지 정책으로 업데이트된 부팅 미디어는 완화가 이미 적용된 디바이스를 부팅하는 데만 사용해야 합니다.  완화가 없는 장치에 사용하는 경우 부팅 미디어에서 시작하는 동안 UEFI 잠금이 적용됩니다. 디바이스가 완화로 업데이트되거나 UEFI 잠금이 제거되지 않는 한 디스크에서 후속 시작이 실패합니다." *

  • 이 단계가 더 이상 필요하지 않아 "외부 부팅 미디어 업데이트" 섹션의 "외부 부팅 미디어를 업데이트하는 단계" 절차에서 "새로 만든 미디어를 탑재한 상태에서 SkuSiPolicy.p7b 파일을 <MediaRoot>\EFI\Microsoft\Boot(예: D:\EFI\Microsoft\Boot)"를 복사합니다.*

  • 단계가 더 이상 필요하지 않아 "외부 부팅 미디어 업데이트" 섹션의 "동적 업데이트 지침으로 Windows 설치 미디어 업데이트 " 절차에서 3~5단계를 제거했습니다.*

    • 3. 미디어 내용을 USB 썸 드라이브에 놓고 썸 드라이브를 드라이브 문자로 탑재합니다. 예를 들어 썸 드라이브를 D:로 탑재합니다.

    • 4. SkuSiPolicy.p7b<MediaRoot>\EFI\Microsoft\Boot(예: D:\EFI\Microsoft\Boot)에 복사합니다.

    • 5. 탑재된 썸 드라이브를 안전하게 제거합니다.

  • "완화 위험 이해" 섹션에서 "외부 부팅 미디어" 항목의 첫 번째 단락을 업데이트했습니다. 원래 텍스트는 "UEFI 잠금 완화를 디바이스에 적용한 후 외부 부팅 미디어를 디바이스에 설치된 최신 Windows 업데이트 및 Microsoft 서명 해지 정책(SkuSiPolicy.p7b)으로 업데이트해야 합니다. 외부 부팅 미디어를 업데이트하지 않으면 장치가 해당 미디어에서 부팅되지 않을 수 있습니다. 완화를 적용하기 전에 외부 부팅 미디어 업데이트 섹션의 지침을 참조하세요.*

  • "완화 위험 이해" 섹션에서 "외부 부팅 미디어" 항목의 두 번째 단락을 제거했습니다. 원래 텍스트는 "Microsoft 서명된 해지 정책으로 업데이트된 부팅 미디어는 완화가 이미 적용된 디바이스를 부팅하는 데만 사용해야 합니다.  완화가 없는 장치에 사용하는 경우 부팅 미디어에서 시작하는 동안 UEFI 잠금이 적용됩니다. 디바이스가 완화로 업데이트되거나 UEFI 잠금이 제거되지 않는 한 디스크에서 후속 시작이 실패합니다." *

  • "완화 위험 이해" 섹션에서 "PXE(사전 부팅 실행 환경) 부팅" 항목을 업데이트했습니다. 원래 텍스트는 "완화가 디바이스에 배포되고 PXE 부팅을 사용하려고 하면 완화가 네트워크 부팅 원본(bootmgfw.efi가 있는 루트)에 적용되지 않는 한 디바이스가 시작되지 않습니다. 완화가 적용된 네트워크 부팅 원본에서 장치를 시작하면 UEFI 잠금이 장치에 적용되고 후속 시작에 영향을 줍니다. 환경의 모든 장치에 완화를 배포하지 않는 한 네트워크 부팅 원본에 완화를 배포하지 않는 것이 좋습니다. "*

2024년 11월 12일

  • "사용 가능한 완화" 섹션에서 Windows 10, 버전 1507, Windows 10 Enterprise 2016 및 Windows Server 2016 대한 SkuSiPolicy.p7b 및 VbsSI_Audit.p7b 정책에 대한 지원이 2024년 10월 8일 이후 릴리스된 Windows 업데이트의 일부로 추가되었습니다.

  • Windows 릴리스 날짜는 2024년 8월 13일부터 2024년 11월 12일까지 업데이트되었습니다.

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.