본문 바로가기

Eureka/Windows

[Solution] Explorer, taskbar and application Hang Error in Windows 8.1

윈도우 8.1(windows 8.1)에서 요즘 배포된 업데이트를 하고나서부터 몇몇 특정 프로그램을
사용하다보면 
작업표시줄(taskbar)이 응용프로그램(application)을 실행 및 전환, Alt+Tab 등에 있어
응답(Hang)하지 않는 즉, 렉 및 프리징(lag and freezing)현상이 수초에서 수십초 가량 발생되는 것을 확인하였다.
심지어 무리해서 작업을 시도하면 작동하지 않을 뿐더러 explorer.exe 응답없으로 종료를 유도한다.

마이크로소프트(Microsoft)에서는 공식적인 발표는 하지 않았고,
우선 해당문제는 최근 3월에 업데이트 후에 발생하는 문제들로 지금 논란이 일고 있는 목록들을 조사해보았다. 

문제가 된다고 예상되는 업데이트 항목은 다음과 같다.

KB3033889: MS15-020: Description of the security update for Windows text services: March 10, 2015
        (MS15-020: Windows 텍스트 서비스용 보안 업데이트에 대한 설명: 2015년 2월 15일)

KB3032323: MS15-021: Vulnerabilities in Adobe font driver could allow remote code execution: March 10, 2015
        (MS15-021: Adobe 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제: 2015년 3월 10일)

KB3035527: Problems occur after you pin and unpin a Win32 app from the taskbar in Windows
        (Windows 작업 표시줄에서 Win32 응용 프로그램을 고정 및 고정 해제를 한 후에 발생하는 문제)


그러나 좀더 발생하는 문제를 알기 위해서 위에 걸어놓은 하이퍼링크를 찾아가보아도...
구체적인 업데이트에 대한 내용이 없어 도저히 답답할 노릇이다.
우선 업데이트에 대한 요약을 살펴보면 다음과 같다.

KB3033889
This security update resolves a vulnerability in Windows.
이 보안 업데이트는 윈도우 취약성을 해결한다.

The vulnerability could allow remote code execution if an attacker successfully convinces a user to browse to a specially crafted website or open a specially crafted file.
만약 공격자가 사용자들을 자신이 만든 특수한 사이트를 들어가거나 프로그램을 열어 실행하도록 유도를 성공했다면 이 취약성은 원격 코드를 실행을 허용할 수 있다.

KB3032323
This security update resolves eight privately disclosed vulnerabilities in Microsoft Windows.
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약성 8건을 해결합니다.

The most severe of these vulnerabilities could allow remote code execution if a user views a specially crafted file or website.
이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 파일 또는 웹 사이트를 볼 경우 원격 코드 실행을 허용할 수 있습니다.

An attacker who successfully exploited these vulnerabilities could gain the same user rights as the current user.
이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다.

If the current user is logged on with administrative user rights, an attacker who successfully exploited these vulnerabilities could take complete control of an affected system.
현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

An attacker could then install programs, could view, change, or delete data, or could create new accounts that have full user rights.
이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 전체 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

Customers whose accounts are configured to have fewer user rights on the system could be less affected than customers who operate with administrative user rights.
시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- KB3035527(이상 증상과정 / 즉, 버그 패치)
After you pin a Win32 app (such as Internet Explorer for Desktop) on the taskbar, open an instance, and then unpin it.
작업표시줄에는 Win32 응용 프로그램 (예: 바탕 화면에 Internet Explorer)를 고정 한 후 인스턴스를 열고 고정 해제 합니다.

The app cannot be pinned back again by using the icon on the taskbar.
작업표시줄에 있는 아이콘을 사용함으로 응용프로그램이 다시 고정되지 않습니다..

Additionally, the shortcut menu does not even show up when you right-click the icon on the taskbar.
추가적으로, 작업표시줄에 있는 아이콘을 마우스 오른쪽 버튼 클릭시 바로 가기 메뉴가 나타나지도 않습니다.


원격해킹을 막기위한 패치인 것 같다. 취약성의 정도를 알아보기 위해서 아래 사이트를 들어가보니
원격코드 실행에 대한 각각의 WTS, DLL 취약성은 심각한(Critical) 수준이라 표기되어 있다.
참고로 마소의 심각성의 수준은 4개의 레벨로 구성된다. (Critical > Important > Moderate > Low)

- KB3033889(MS15-020)

https://technet.microsoft.com/en-us/library/security/ms15-020?f=255&MSPPError=-2147217396


- KB3032323(MS15-021)

https://technet.microsoft.com/en-us/library/security/ms15-021.aspx


뭐 우선 간단하게 살펴본 바로는 KB3033889, KB3032323을 지우면 한마디로 보안에 위험요소가 생길 요소가 다분하다는 것이다.
요즘 마이크로소프트의 업데이트 배포를 신중하게 하지 않는 점이 상당히 마음에 들지 않는다...
사실 위험 요소들을 다 떠나서 이용 자체가 불가할 정도로 불편 사항이 발생한다면 있으나 마나가 아닌가...

위 위험 요소들을 감당 할 수 있다면 제거 해보면 되겠다.

우선 저는 KB3033889, KB3032323, KB3035527 모두 지우니 정상 작동하네요.
만약 보안을 좀더 신경쓰신다면 KB303389, KB3032323, KB3035527를 하나씩 테스트 후 제거하시기를 추천합니다.


제거 방법은 다음과 같습니다.

1. 제어판 -> 프로그램 제거(프로그램 및 기능) -> 설치된 업데이트 보기


2. 삭제하고자 하는 항목 마우스 우클릭 제거


3. 컴퓨터 재부팅