적용 대상:
Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2, Microsoft .NET Framework 4.8
중요 이 업데이트를 설치하기 전에 이 업데이트를 설치하는 방법 섹션에 나와 있는 필수 업데이트를 설치했는지 확인하세요.
중요 2020년 1월 14일 업데이트를 설치하기 전에 Windows Server 2008 R2 SP1을 사용하고 ESU MAK(복수 정품 인증 키) 추가 기능을 활성화한 일부 고객은 키를 다시 활성화해야 할 수 있습니다. 영향을 받는 장치는 한 번만 다시 활성화하면 됩니다. 활성화에 관한 정보는 이 블로그 포스트를 확인하세요.
중요 WSUS 스캔 캡 파일은 Windows 7 SP1 및 Windows Server 2008 R2 SP1에서 계속 이용할 수 있습니다. ESU 없이 이러한 운영 체제를 실행하는 일부 장치가 있는 경우 패치 관리 및 규정 준수 도구 집합에서 미준수로 표시될 수 있습니다.
중요 온-프레미스 버전 운영 체제용 ESU(Extended Security Update)를 구입한 고객은 2020년 1월 14일에 연장 지원이 종료된 후 보안 업데이트를 계속 수신하려면 KB4522133의 절차에 따라야 합니다. ESU 및 지원되는 버전에 관한 더 자세한 정보는 KB4497181을 확인하세요.
중요 2020년 1월 15일부터는 2020년 1월 14일 Windows 7 서비스 팩 1에 대한 지원이 종료된 후에도 계속 사용할 경우 발생할 수 있는 위험을 설명하는 전체 화면 알림이 나타납니다. 상호 작용할 때까지 알림은 화면에 유지됩니다. 알림은 다음과 같은 버전의 Windows 7 서비스 팩 1에서만 나타납니다.
참고 도메인에 가입된 컴퓨터 또는 키오스크 모드의 컴퓨터에는 알림이 표시되지 않습니다.
-
Starter.
-
Home Basic.
-
Home Premium.
-
Professional. ESU(Extended Security Update)를 구입했다면 알림은 나타나지 않습니다. 더 자세한 정보는 적합한 Windows 장치에서 Extended Security Updates 얻는 방법 및 수명주기 FAQ-Extended Security Updates를 참조하세요.
-
Ultimate.
중요 2019년 8월부터 Windows Server 2008 R2 SP1, Windows 7SP1의 .NET Framework 4.6 이상으로 업데이트할 경우 SHA-2 코드 서명 지원이 필요합니다. 실치 문제를 예방하려면 이 업데이트를 적용하기 전에 최신 Windows 업데이트를 모두 설치했는지 확인하세요. SHA-2 코드 서명 지원에 대한 자세한 내용은 KB 4474419를 참조하세요.
중요 모든 .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 및 4.6용 업데이트를 적용하려면 d3dcompiler_47.dll 업데이트를 설치해야 합니다. 이 업데이트를 적용하기 전에 포함된 d3dcompiler_47.dll 업데이트를 설치하는 것이 좋습니다. d3dcompiler_47.dll에 대한 자세한 내용은 KB 4019990을 참조하세요.
중요 이 업데이트를 설치한 후 언어 팩을 설치하는 경우 이 업데이트를 다시 설치해야 합니다. 따라서 이 업데이트를 설치하기 전에, 필요한 모든 언어 팩을 설치하는 것이 좋습니다. 자세한 내용은 Windows에 언어 팩 추가를 참조하세요.
요약
IIS에서 실행되는 ASP.NET 또는 .NET Framework 웹 응용 프로그램이 캐시된 파일에 대한 액세스를 부적절하게 허용하는 경우 권한 상승 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 제한된 파일에 액세스할 수 있습니다. 이 취약성을 악용하려면 공격자는 특수하게 제작된 요청을 영향을 받는 서버로 보내야 합니다. 이 업데이트는 ASP.NET 및 .NET Framework가 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.
이 취약성에 대해 자세히 알아보려면 다음 CVE(Common Vulnerabilities and Exposures)를 참조하세요.
Microsoft .NET Framework가 입력을 처리하는 경우 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 제어할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 특수 제작된 파일을 웹 응용 프로그램에 업로드할 수 있어야 합니다. 이 보안 업데이트는 .NET Framework가 입력을 처리하는 방식을 수정하여 취약성을 해결합니다.
자세한 내용은 다음을 참조하십시오. https://go.microsoft.com/fwlink/?linkid=2138023
이 취약성에 대해 자세히 알아보려면 다음 CVE(Common Vulnerabilities and Exposures)를 참조하세요.
이 업데이트와 함께 릴리스된 개선 사항 목록은 이 문서의 추가 정보 섹션에 있는 문서 링크를 참조하세요.
이 업데이트에 대한 추가 정보
다음 문서에는 개별 제품 버전과 관련된 이 업데이트에 대한 추가 정보가 나와 있습니다.
-
4569767 Windows 7 SP1 및 Windows Server 2008 R2 SP1의 .NET Framework 3.5.1용 보안 및 품질 롤업에 대한 설명(KB4569767)
-
4569780 Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2008 SP2의 .NET Framework 4.5.2용 보안 및 품질 롤업에 대한 설명(KB4569780)
-
4569775 Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2008 SP2의 .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2용 보안 및 품질 롤업에 대한 설명(KB4569775)
-
4569754 Windows 7 SP1 및 Windows Server 2008 R2 SP1의 .NET Framework 4.8용 보안 및 품질 롤업에 대한 설명(KB4569754)
보호 및 보안 관련 정보
-
온라인에서 스스로를 보호하는 방법: Windows 보안 지원
-
Microsoft에서 사이버 위협으로부터 사용자를 보호하는 방법 알아보기: Microsoft 보안