마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 9월 정기 보안 업데이트가 발표 되었습니다.
이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Lync,
Microsoft SharePoint Foundation, Microsoft .NET Framework, Microsoft Exchange Server, 비즈니스용 Skype 서버,
Microsoft Lync Server 제품군에서 발견된 보안취약점(55건)을 해결한 12건의 보안 패치(긴급 4, 중요 8)로 이루어져 있습니다.
1. MS15-094 (긴급) : Internet Explorer용 누적 보안 업데이트(3089548)
이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다.
- 다양한 메모리 손상 취약성:
CVE-2015-2485, CVE-2015-2486, CVE-2015-2487, CVE-2015-2490, CVE-2015-2491
CVE-2015-2492, CVE-2015-2494, CVE-2015-2498, CVE-2015-2499, CVE-2015-2500
CVE-2015-2501, CVE-2015-2541, CVE-2015-2542
2. MS15-095 (긴급) : Microsoft Edge용 누적 보안 업데이트(3089665)
이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다.
- 다양한 메모리 손상 취약성:
CVE-2015-2485, CVE-2015-2486, CVE-2015-2494, CVE-2015-2542
3. MS15-096 (중요) : Active Directory 서비스의 취약성으로 인한 서비스 거부 문제(3072595)
이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다.
- Active Directory 서비스 거부 취약성(CVE-2015-2535)
4. MS15-097 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3089656)
이 보안 업데이트는 Microsoft Windows, Microsoft Office 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.
- OpenType 글꼴 구문 분석 취약성(CVE-2015-2506)
- 다양한 글꼴 드라이버 권한 상승 취약성:
CVE-2015-2507, CVE-2015-2508, CVE-2015-2512
5. MS15-098 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3089669)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중 보다 심각한 취약성은 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.
- 다양한 Windows 필기장 RCE 취약성:
CVE-2015-2513, CVE-2015-2514, CVE-2015-2519, CVE-2015-2530
6. MS15-099 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3089664)
이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.
- 다양한 Microsoft Office 메모리 손상 취약성:
CVE-2015-2520, CVE-2015-2521, CVE-2015-2523
- Microsoft SharePoint XSS 스푸핑 취약성(CVE-2015-2522)
- Microsoft Office 잘못된 형식의 EPS 파일 취약성(CVE-2015-2545)
7. MS15-100 (중요) : Windows Media Center의 취약성으로 인한 원격 코드 실행 문제(3087918)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다.
- Windows Media Center RCE 취약성(CVE-2015-2509)
8. MS15-101 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3089662)
이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다.
- .NET 권한 상승 취약성(CVE-2015-2504)
- MVC 서비스 거부 취약성(CVE-2015-2526)
9. MS15-102 (중요) : Windows 작업 관리의 취약성으로 인한 권한 상승 문제(3089657)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows가 가장 이벤트에 대한 유효성을 검사하는 방식 및 작업 스케줄러가 파일 시스템 상호 작용을 확인하는 방식을 수정하여 취약성을 해결합니다.
- Windows 작업 관리 권한 상승 취약성(CVE-2015-2524)
- Windows 작업 파일 삭제 권한 상승 취약성(CVE-2015-2525)
- Windows 작업 관리 권한 상승 취약성(CVE-2015-2528)
10. MS15-103 (중요) : Microsoft Exchange Server의 취약성으로 인한 정보 유출 문제(3089250)
이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access )가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 정보 유출을 허용할 수 있습니다.
이 보안 업데이트는 Microsoft Exchange OWA가 웹 요청을 처리하는 방식을 수정하고 OWA가 제대로 사용자 입력 및 전자 메일 콘텐츠를 삭제하도록 하여 취약성을 해결합니다.
- Exchange 정보 유출 취약성(CVE-2015-2505)
- 다양한 Exchange 스푸핑 취약성: CVE-2015-2543, CVE-2015-2544
11. MS15-104 (중요) : 비즈니스용 Skype 서버 및 Lync Server의 취약성으로 인한 권한 상승 문제(3089952)
이 보안 업데이트는 비즈니스용 Skype 서버 및 Microsoft Lync Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 URL을 클릭할 경우 권한 상승을 허용할 수 있습니다. 공격자는 특수 제작된 URL을 통해 사용자를 영향받는 웹 사이트로 유인하는 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하도록 유도해야 합니다.
이 보안 업데이트는 비즈니스용 Skype 서버 및 Lync Server의 jQuery를 업데이트하여 사용자 입력을 제대로 삭제하고 비즈니스용 Skype 서버 및 Lync Server가 사용자 입력을 삭제하는 방식을 수정하여 취약성을 해결합니다.
- 비즈니스용 Skype 서버 및 Lync Server XSS 정보 유출 취약성(CVE-2015-2531)
- Lync Server XSS 정보 유출 취약성(CVE-2015-2532)
- 비즈니스용 Skype 서버 및 Lync Server XSS 권한 상승 취약성(CVE-2015-2536)
12. MS15-105 (중요) : Windows Hyper-V의 취약성으로 인한 보안 기능 우회 문제(3091287)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Windows Hyper-V에서 부적절하게 ACL(액세스 제어 목록) 구성 설정을 적용하게 할 수 있는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.
이 보안 업데이트는 Hyper-V가 ACL 구성 설정을 적용하는 방식을 수정하여 취약성을 해결합니다.
- Hyper-V 보안 기능 우회 취약성(CVE-2015-2534)
- 2015년 누적 업데이트 현황
2015/08/20 - [Windows Update] - [긴급업데이트]마이크로소프트(Microsoft) - MS15-093(KB3088903) : 2015년 08월 19일
2015/08/20 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 8월 정기 보안 업데이트 (2015년 8월 12일)
2015/07/22 - [Windows Update] - [긴급업데이트]마이크로소프트(Microsoft) - MS15-078(KB3079904) : 2015년 07월 21일
2015/07/17 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 7월 정기 보안 업데이트 (2015년 7월 15일)
2015/06/10 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 6월 정기 보안 업데이트 (2015년 6월 10일)
2015/06/01 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 5월 정기 보안 업데이트 (2015년 5월 13일)
2015/04/16 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 4월 정기 보안 업데이트 (2015년 4월 15일)
2015/03/11 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 3월 정기 보안 업데이트 (2015년 3월 11일)
2015/03/06 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 2월 정기 보안 업데이트 (2015년 2월 11일)
2015/01/19 - [Windows Update] - 마이크로소프트(Microsoft), 2015년 1월 정기 보안 업데이트 (2015년 1월 14일)
'Windows Update' 카테고리의 다른 글
마이크로소프트(Microsoft), 2015년 10월 정기 보안 업데이트 (2015년 10월 14일) (5) | 2015.10.14 |
---|---|
[긴급업데이트]마이크로소프트(Microsoft) - MS15-093(KB3088903) : 2015년 08월 19일 (0) | 2015.08.20 |
마이크로소프트(Microsoft), 2015년 8월 정기 보안 업데이트 (2015년 8월 12일) (0) | 2015.08.20 |
[긴급업데이트]마이크로소프트(Microsoft) - MS15-078(KB3079904) : 2015년 07월 21일 (0) | 2015.07.22 |
마이크로소프트(Microsoft), 2015년 7월 정기 보안 업데이트 (2015년 7월 15일) (0) | 2015.07.17 |
댓글