'microsoft'에 해당되는 글 91건




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 10월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, 

Microsoft Office Services 및 Web Apps, Microsoft Server 소프트웨어 제품군에서 

발견된 안취약점(33건)을 해결한 6건의 보안 패치(긴급 3, 중요 3)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-106 (긴급) : Internet Explorer용 누적 보안 업데이트(3096441)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-6042, CVE-2015-6048, CVE-2015-6049, CVE-2015-6050

- 다양한 스크립팅 엔진 메모리 손상 취약성:

  CVE-2015-2482, CVE-2015-6055, CVE-2015-6056

- 다양한 Internet Explorer 권한 상승 취약성:

  CVE-2015-6044, CVE-2015-6047, CVE-2015-6051

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-6046, CVE-2015-6053

- VBScript 및 JScript ASLR 우회(CVE-2015-6052)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


2. MS15-107 (중요) : Microsoft Edge용 누적 보안 업데이트(3096448)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Edge 정보 유출 취약성(CVE-2015-6057)

- Microsoft Edge XSS 필터 우회(CVE-2015-6058)


3. MS15-108 (긴급) : 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트(3089659)

이 보안 업데이트는 Microsoft Windows의 VBScript 및 JScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 IE 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화하기 안전"이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 그리고 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-2482)

- VBScript 및 JScript ASLR 우회(CVE-2015-6052) 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-6055)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


4. MS15-109 (긴급) : 원격 코드 실행을 해결하기 위한 Windows Shell에 대한 보안 업데이트(3096443)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 Windows에서 특수 제작된 도구 모음 개체를 열거나 공격자가 사용자에게 특수 제작된 콘텐츠를 온라인으로 보도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

- 도구 모음 해제 후 사용 취약성(CVE-2015-2515)

- Microsoft 태블릿 입력 밴드 해제 후 사용 취약성(CVE-2015-2548)


5. MS15-110 (중요) : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2555)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2557)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2558)


6. MS15-111 (중요) : 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3096447)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 

이 보안 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하고, Windows가 접합 및 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하고, Windows가 BCD(부팅 구성 데이터)를 구문 분석하는 방식을 개선하여 취약성을 해결합니다.

- Windows 커널 메모리 손상 취약성(CVE-2015-2549)

- Windows 권한 상승 취약성(CVE-2015-2550)

- 신뢰할 수 있는 부팅 보안 기능 우회 취약성(CVE-2015-2552)

- Windows 탑재 지점 권한 상승 취약성(CVE-2015-2553)

- Windows 개체 참조 권한 상승 취약성(CVE-2015-2554)




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 9월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Lync, 

Microsoft SharePoint Foundation, Microsoft .NET Framework, Microsoft Exchange Server, 비즈니스용 Skype 서버, 

Microsoft Lync Server 제품군에서 발견된 안취약점(55건)을 해결한 12건의 보안 패치(긴급 4, 중요 8)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-094 (긴급) : Internet Explorer용 누적 보안 업데이트(3089548)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2487, CVE-2015-2490, CVE-2015-2491

  CVE-2015-2492, CVE-2015-2494, CVE-2015-2498, CVE-2015-2499, CVE-2015-2500

  CVE-2015-2501, CVE-2015-2541, CVE-2015-2542


2. MS15-095 (긴급) : Microsoft Edge용 누적 보안 업데이트(3089665)  

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2494, CVE-2015-2542


3. MS15-096 (중요) : Active Directory 서비스의 취약성으로 인한 서비스 거부 문제(3072595)

이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다. 

- Active Directory 서비스 거부 취약성(CVE-2015-2535)


4. MS15-097 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3089656)

이 보안 업데이트는 Microsoft Windows, Microsoft Office 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다. 

- OpenType 글꼴 구문 분석 취약성(CVE-2015-2506)

- 다양한 글꼴 드라이버 권한 상승 취약성:

  CVE-2015-2507, CVE-2015-2508, CVE-2015-2512


5. MS15-098 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3089669)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중 보다 심각한 취약성은 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 Windows 필기장 RCE 취약성:

  CVE-2015-2513, CVE-2015-2514, CVE-2015-2519, CVE-2015-2530


6. MS15-099 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3089664)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-2520, CVE-2015-2521, CVE-2015-2523

- Microsoft SharePoint XSS 스푸핑 취약성(CVE-2015-2522)

- Microsoft Office 잘못된 형식의 EPS 파일 취약성(CVE-2015-2545)


7. MS15-100 (중요) : Windows Media Center의 취약성으로 인한 원격 코드 실행 문제(3087918) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다.

- Windows Media Center RCE 취약성(CVE-2015-2509)


8. MS15-101 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3089662)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다. 

- .NET 권한 상승 취약성(CVE-2015-2504)

- MVC 서비스 거부 취약성(CVE-2015-2526)


9. MS15-102 (중요) : Windows 작업 관리의 취약성으로 인한 권한 상승 문제(3089657)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

이 보안 업데이트는 Windows가 가장 이벤트에 대한 유효성을 검사하는 방식 및 작업 스케줄러가 파일 시스템 상호 작용을 확인하는 방식을 수정하여 취약성을 해결합니다.

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2524)

- Windows 작업 파일 삭제 권한 상승 취약성(CVE-2015-2525)

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2528)


10. MS15-103 (중요) : Microsoft Exchange Server의 취약성으로 인한 정보 유출 문제(3089250)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access )가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 정보 유출을 허용할 수 있습니다. 

이 보안 업데이트는 Microsoft Exchange OWA가 웹 요청을 처리하는 방식을 수정하고 OWA가 제대로 사용자 입력 및 전자 메일 콘텐츠를 삭제하도록 하여 취약성을 해결합니다.

- Exchange 정보 유출 취약성(CVE-2015-2505)

- 다양한 Exchange 스푸핑 취약성: CVE-2015-2543, CVE-2015-2544


11. MS15-104 (중요) : 비즈니스용 Skype 서버 및 Lync Server의 취약성으로 인한 권한 상승 문제(3089952)

이 보안 업데이트는 비즈니스용 Skype 서버 및 Microsoft Lync Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 URL을 클릭할 경우 권한 상승을 허용할 수 있습니다. 공격자는 특수 제작된 URL을 통해 사용자를 영향받는 웹 사이트로 유인하는 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하도록 유도해야 합니다.

이 보안 업데이트는 비즈니스용 Skype 서버 및 Lync Server의 jQuery를 업데이트하여 사용자 입력을 제대로 삭제하고 비즈니스용 Skype 서버 및 Lync Server가 사용자 입력을 삭제하는 방식을 수정하여 취약성을 해결합니다.

- 비즈니스용 Skype 서버 및 Lync Server XSS 정보 유출 취약성(CVE-2015-2531)

- Lync Server XSS 정보 유출 취약성(CVE-2015-2532)

- 비즈니스용 Skype 서버 및 Lync Server XSS 권한 상승 취약성(CVE-2015-2536)


12. MS15-105 (중요) : Windows Hyper-V의 취약성으로 인한 보안 기능 우회 문제(3091287)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Windows Hyper-V에서 부적절하게 ACL(액세스 제어 목록) 구성 설정을 적용하게 할 수 있는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.

이 보안 업데이트는 Hyper-V가 ACL 구성 설정을 적용하는 방식을 수정하여 취약성을 해결합니다.

- Hyper-V 보안 기능 우회 취약성(CVE-2015-2534)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



2015년 8월 19일 마이크로소프트의 MS15-093 긴급 업데이트 가 발표되었다.


긴급 업데이트 내용은 Microsoft Internet Explorer 7, 8, 9, 10, 11 웹 브라우저에서 새로운 메모리 손상 취약점(CVE-2015-2502)을 

통한 원격코드 실행이 가능한 보안 취약점에 대한 패치이다.


특히 MS15-093 보안패치에 대한 메모리 손상 취약점(CVE-2015-2502)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-093 (긴급) : Internet Explorer용 보안 업데이트(3088903)


이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.


이 보안 업데이트의 심각도는 영향받는 Windows 클라이언트의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 긴급이며 영향받는 Windows 서버의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 보통입니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.


이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.


영향을 받는 소프트웨어 :

- Internet Explorer 7

- Internet Explorer 8

- Internet Explorer 9

- Internet Explorer 10

- Internet Explorer 11

(Windows10 브라우저인 Edge 브라우저는 영향 받지 않습니다.)


취약점 : 

- 메모리 손상 취약점 (CVE-2015-2502)



※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 8월 정기 보안 업데이트가 발표 되었습니다.

(이미 일주나 지나버렸지만...늦게라도 포스팅을 ㅠㅠ 아흑!!)


※ 이제 시작 된 Windows 10 보안업데이트, 그리고 차세대 브라우저 Microsoft Edge 의 취약점 역습이 시작 될 듯 ㅎㅎ


이번 업데이트에서는Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft .NET Framework, Microsoft Office, 

Microsoft Lync, Microsoft Silverlight, Microsoft Server 제품군에서 발견된 보안취약점(58건)을 해결한 

14건의 보안 패치(긴급 4, 중요 10)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-079 (긴급) : Internet Explorer용 누적 보안 업데이트(3082442)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-2015-2442, CVE-2015-2443, CVE-2015-2444, CVE-2015-2446

  CVE-2015-2447, CVE-2015-2448, CVE-2015-2450, CVE-2015-2451, CVE-2015-2452



2. MS15-080 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3078662) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 또는 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 OpenType 글꼴 구문 분석 취약성:

  CVE-2015-2432, CVE-2015-2458, CVE-2015-2459, CVE-2015-2460, CVE-2015-2461, CVE-2015-2462



3. MS15-081 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3080790)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1642, CVE-2015-2467, CVE-2015-2468, CVE-2015-2469, CVE-2015-2477 

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423) 

- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2466)

- Microsoft Office 정수 언더플로 취약성(CVE-2015-2470)



4. MS15-082 (중요) : RDP의 취약성으로 인한 원격 코드 실행 문제(3080348)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RDP(원격 데스크톱 프로토콜) 파일을 열도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- 원격 데스크톱 세션 호스트 스푸핑 취약성(CVE-2015-2472)

- 원격 데스크톱 프로토콜 DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2473)



5. MS15-083 (중요) : 서버 메시지 블록의 취약성으로 인한 원격 코드 실행 문제(3073921)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SMB 서버 오류 로깅에 특수 제작된 문자열을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- 서버 메시지 블록 메모리 손상 취약성(CVE-2015-2474)



6. MS15-084 (중요) : XML Core Services의 취약성으로 인한 정보 유출 문제(3080129)

이 보안 업데이트는 Microsoft Windows 및 Microsoft Office의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 링크를 클릭하는 경우 메모리 주소를 노출하거나, SSL(Secure Sockets Layer) 2.0 사용을 명시적으로 허용함으로써 정보 유출을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- 다양한 MSXML 정보 유출 취약점:

  CVE-2015-2434, CVE-2015-2471

- MSXML 정보 유출 취약성(CVE-2015-2440)



7. MS15-085 (중요) : Mount Manager의 취약성으로 인한 권한 상승 문제(3082487) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 악성 USB 장치를 삽입하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그런 다음 공격자는 악성 바이너리를 디스크에 쓰고 실행할 수 있습니다.

- Mount Manager 권한 상승 취약성(CVE-2015-1769)



8. MS15-086 (중요) : System Center Operations Manager의 취약성으로 인한 권한 상승 문제(3075158)

이 보안 업데이트는 Microsoft System Center Operations Manager의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- System Center Operations Manager 웹 콘솔 XSS 취약성(CVE-2015-2420)



9. MS15-087 (중요) : UDDI 서비스의 취약성으로 인한 권한 상승 문제(3082459)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 웹 페이지 검색 매개 변수에 악성 스크립트를 삽입하여 XSS(교차 사이트 스크립팅) 시나리오를 엔지니어링한 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그러면 악성 스크립트가 실행되는 특수 제작된 웹 페이지에 사용자가 방문하게 됩니다.

- UDDI 서비스 권한 상승 취약성(CVE-2015-2475)



10. MS15-088 (중요) : 안전하지 않은 명령줄 매개 변수 전달로 인한 정보 유출 문제(3082458)

이 보안 업데이트는 Microsoft Windows, Internet Explorer 및 Microsoft Office의 정보 유출 취약성을 해결합니다. 이 취약성을 악용하기 위해 공격자는 먼저 Internet Explorer의 다른 취약성을 사용하여 샌드박스 프로세스에서 코드를 실행해야 합니다. 그런 다음 공격자는 안전하지 않은 명령줄 매개 변수로 메모장, Visio, PowerPoint, Excel 또는 Word를 실행하여 정보 유출이 일어나게 할 수 있습니다. 이 취약성으로부터 보호하기 위해 고객은 이 공지에서 제공되는 업데이트뿐만 아니라 MS15-079에서 제공되는 Internet Explorer용 업데이트도 적용해야 합니다. 마찬가지로, 영향받는 Microsoft Office 제품을 실행하는 고객은 MS15-081에서 제공되는 적용 가능한 업데이트도 설치해야 합니다.

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423)



11. MS15-089 (중요) : WebDAV의 취약성으로 인한 정보 유출 문제(3076949)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SSL 2.0이 사용되는 WebDAV 서버에 암호화된 SSL(Secure Socket Layer) 2.0 세션을 강제로 적용하고 메시지 가로채기(man-in-the-middle) 공격을 사용하여 암호화된 트래픽의 일부를 암호 해독하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 

- WebDAV 클라이언트 정보 유출 취약성(CVE-2015-2476)



12. MS15-090 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3060716)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하거나 사용자에게 취약한 샌드박스 응용 프로그램을 호출하는 특수 제작된 파일을 열도록 유도할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있고, 이로 인해 공격자는 샌드박스를 이스케이프할 수 있습니다.

- Windows 개체 관리자 권한 상승 취약성(CVE-2015-2428)

- Windows 레지스트리 권한 상승 취약성(CVE-2015-2429)

- Windows 파일 시스템 권한 상승 취약성(CVE-2015-2430)



13. MS15-091 (긴급) : Microsoft Edge용 누적 보안 업데이트(3084525)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-015-2442, CVE-015-2446

- ASR 우회 취약성(CVE-2015-2449) 



14. MS15-092 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3086251)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다.

- 다양한 RyuJIT 최적화 권한 상승 취약성:

  CVE-2015-2479, CVE-2015-2480, CVE-2015-2481




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



2015년 7월 21일 마이크로소프트의 긴급 업데이트가 발표되었다.


긴급 업데이트 내용은 이번달 2015년 7월 정기 보안 업데이트에서 발표 된 MS15-077(KB3077657)에 보강 된 

긴급 보안 업데이트이다.


특히 MS15-078 보안패치에 대한 제로데이(0-Day) 보안 취약점(CVE-2015-2426)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.

(그 놈의 Hacking Team 때문에 나라가 시끄럽다 ㅅㅂㄴㄷ!!!)


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

이 보안 업데이트는 Microsoft Windows 의 취약성을 해결합니다. 이 취약성은 만일 사용자가 특수하게 조작된 문서를 열거나 또는 임베디드 오픈 타입 폰트가 포함된 신뢰할 수 없는 웹페이지를 방문할 경우 원격 코드를 실행시킬 수 있습니다. 

이 보안 업데이트는 Windows Adobe Type Manager(ATM) 라이브러리가 오픈 타입 폰트를 처리하는 방식을 수정하여 취약성을 해결합니다.

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치

취약점 : 
- OpenType Font Driver Vulnerability (CVE-2015-2426)


 
※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 7월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft SQL Server, Microsoft Office 제품군에서 

발견된 보안취약점(59건)을 해결한 14건의 보안 패치(긴급 4, 중요 10)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-058 (중요) : SQL Server의 취약성으로 인한 원격 코드 실행 문제(3065718)

이 보안 업데이트는 Microsoft SQL Server의 취약성을 해결합니다. 가장 심각한 취약성은 인증된 공격자가 잘못된 주소에서 가상 함수를 실행하도록 디자인된 특수 제작된 쿼리를 실행하는 경우 원격 코드 실행을 허용할 수 있고, 초기화되지 않은 메모리에 대한 함수 호출로 이어질 수 있습니다. 이 취약성을 악용하려면 공격자에게 데이터베이스를 만들거나 수정하는 권한이 필요합니다.

- SQL Server의 권한 상승 취약점 (CVE-2015-1761)

- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1762)

- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1763)


2. MS15-065 (긴급) : Internet Explorer용 보안 업데이트(3076321)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- VBScript 메모리 손상 취약성(CVE-2015-2372)

- Internet Explorer XSS 필터 우회 취약성(CVE-2015-2398)

- Internet Explorer 권한 상승 취약성(CVE-2015-2405)

- JScript9 메모리 손상 취약성(CVE-2015-2419)

- Internet Explorer ASLR 우회(CVE-2015-2421)

- 다양한 Internet Explorer의 메모리 손상 취약성:

  CVE-2015-1733, CVE-2015-1738, CVE-2015-1767, CVE-2015-2383, CVE-2015-2384

  CVE-2015-2385, CVE-2015-2388, CVE-2015-2389, CVE-2015-2390, CVE-2015-2391

  CVE-2015-2397, CVE-2015-2401, CVE-2015-2403, CVE-2015-2404, CVE-2015-2406

  CVE-2015-2408, CVE-2015-2411, CVE-2015-2422, CVE-2015-2425

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-1729, CVE-2015-2410, CVE-2015-2412, CVE-2015-2413, CVE-2015-2414


3. MS15-066 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3072604)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- VBScript 메모리 손상 취약성(CVE-2015-2372)


4. MS15-067 (긴급) : RDP의 취약성으로 인한 원격 코드 실행 문제(3073094)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 RDP(원격 데스크톱 프로토콜)가 사용되는 대상 시스템에 특수 제작된 패킷 시퀀스를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용되지 않는 시스템은 취약하지 않습니다.

- RDP(원격 데스크톱 프로토콜) 원격 코드 실행 취약성(CVE-2015-2373)


5. MS15-068 (긴급) : Windows Hyper-V의 취약성으로 인한 원격 코드 실행 문제(3072000)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Hyper-V가 호스트하는 게스트 가상 컴퓨터에서 인증되고 권한을 가진 사용자가 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 호스트 컨텍스트에서 원격 코드 실행이 허용될 수 있습니다. 공격자는 이 취약성을 악용하기 위해 게스트 가상 컴퓨터에 대한 유효한 로그온 자격 증명이 있어야 합니다.

- Hyper-V 버퍼 오버플로 취약성(CVE-2015-2361)

- Hyper-V 시스템 데이터 구조 취약성(CVE-2015-2362)


6. MS15-069 (중요) : Windows의 취약성으로 인한 원격 코드 실행 문제(3072631)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RTF 파일을 열도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows DLL 원격 코드 실행 취약성(CVE-2015-2368)

- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2369)


7. MS15-070 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3072620)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2376)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2377)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2379)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2380)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2415)

- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2424)

- Microsoft Excel ASLR 우회 취약성(CVE-2015-2375)

- Microsoft Excel DLL 원격 코드 실행 취약성(CVE-2015-2378)


8. MS15-071 (중요) : Netlogon의 취약성으로 인한 권한 상승 문제(3068457)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 PDC(주 도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 BDC(백업 도메인 컨트롤러)로 PDC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

- Netlogon의 권한 상승 취약성(CVE-2015-2374)


9. MS15-072 (중요) : Windows 그래픽 구성 요소의 취약성으로 인한 권한 상승 문제(3069392)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 그래픽 구성 요소가 비트맵 변환을 제대로 처리하지 못하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 대상 시스템에서 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다. 공격자는 이 취약성을 악용하기 위해 먼저 시스템에 로그온해야 합니다.

- 그래픽 구성 요소 EOP 취약성(CVE-2015-2364)


10. MS15-073 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3070102)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

- Win32k 권한 상승 취약성(CVE-2015-2363)

- Win32k 권한 상승 취약성(CVE-2015-2365)

- Win32k 권한 상승 취약성(CVE-2015-2366)

- Win32k 정보 유출 취약성(CVE-2015-2367)

- Win32k 정보 유출 취약성(CVE-2015-2381)

- Win32k 정보 유출 취약성(CVE-2015-2382)


11. MS15-074 (중요) : Windows Installer 서비스의 취약성으로 인한 권한 상승 문제(3072630)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Installer 서비스가 부적절하게 사용자 지정 작업 스크립트를 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 대상 시스템에 로그온한 사용자를 먼저 손상시켜야 합니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows Installer EoP 취약성(CVE-2015-2371)


12. MS15-075 (중요) : OLE의 취약성으로 인한 권한 상승 문제(3072633)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 Internet Explorer를 통해 임의의 코드가 실행될 수 있는 또 다른 취약성과 결합하여 사용하는 경우 권한 상승을 허용할 수 있습니다. 다른 취약성이 악용되면, 공격자는 이 공지에서 해결된 취약성을 악용해 임의의 코드가 중간 무결성 수준에서 실행되도록 할 수 있습니다.

- 다양한 OLE 권한 상승 취약성:

  CVE-2015-2416, CVE-2015-2417


13. MS15-076 (중요) : Windows 원격 프로시저 호출의 취약성으로 인한 권한 상승 문제(3067505)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 Windows RPC(원격 프로시저 호출) 인증에 존재하는 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 경우 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows RPC 권한 상승 취약성(CVE-2015-2370)


14. MS15-077 (중요) : ATM Font Driver의 취약성으로 인한 권한 상승 문제(3077657)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 임의 코드를 실행하고 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- ATMFD.DLL 메모리 손상 취약성(CVE-2015-2387)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 6월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 

발견된 보안취약점(45건)을 해결한 8건의 보안 패치(긴급2, 중요6)로 이루어져 있습니다.


※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-056 (긴급) : Internet Explorer용 누적 보안 업데이트(3058515)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 정보 유출 취약성(CVE-2015-1765)

- 다양한 권한 상승 취약성:

  CVE-2015-1739, CVE-2015-1743, CVE-2015-1748

- 다양한 Internet Explorer의 메모리 손상 취약성:

  CVE-2015-1687, CVE-2015-1730, CVE-2015-1731, CVE-2015-1732, CVE-2015-1735

  CVE-2015-1736, CVE-2015-1737, CVE-2015-1740, CVE-2015-1741, CVE-2015-1742

  CVE-2015-1744, CVE-2015-1745, CVE-2015-1747, CVE-2015-1750, CVE-2015-1751

  CVE-2015-1752, CVE-2015-1753, CVE-2015-1754, CVE-2015-1755, CVE-2015-1766



2. MS15-057 (긴급) : Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows Media Player가 악의적인 웹 사이트에서 호스트되는 특수 제작된 미디어 콘텐츠를 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향받는 시스템을 원격으로 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- DataObject를 통한 Windows Media Player RCE 취약성 - CVE-2015-1728


3. MS15-059 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 Microsoft Office 초기화되지 않은 메모리 사용 취약성(CVE-2015-1770)

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1759, CVE-2015-1760


4. MS15-060 (중요) : Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 링크나 특수 제작된 콘텐츠의 링크를 클릭한 다음 Internet Explorer에서 F12 개발자 도구를 호출하는 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다

- Microsoft 공용 컨트롤 해제 후 사용 취약성(CVE-2015-1756)


5. MS15-061 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Microsoft Windows 커널 정보 유출 취약성(CVE-2015-1719)

- Microsoft Windows 커널 해제 후 사용 취약성(CVE-2015-1720)

- Win32k Null 포인터 역참조 취약성(CVE-2015-1721)

- 다양한 Microsoft Windows 커널 취약성:

  CVE-2015-1722, CVE-2015-1723, CVE-2015-1724, CVE-2015-1726

- 다양한 Windows 커널 버퍼 오버플로 취약성:

  CVE-2015-1725, CVE-2015-1727

- 다양한 Win32k 메모리 손상 권한 상승 취약성:

  CVE-2015-1768, CVE-2015-2360


6. MS15-062 (중요) : Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577)

이 보안 업데이트는 Microsoft AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 특수 제작된 URL을 대상 사이트에 제출하는 경우 권한 상승이 허용될 수 있습니다. 특정 상황에서 이 취약성으로 인해, 특수 제작된 스크립트가 적절하게 삭제되지 않으며, 공격자가 제공하는 스크립트가 악성 콘텐츠를 보는 사용자의 보안 컨텍스트에서 실행되는 결과로 이어질 수 있습니다. 이 취약성을 이용한 교차 사이트 스크립팅 공격의 경우 사용자가 손상된 사이트를 방문해야 악의적인 동작이 발생합니다.

- ADFS XSS 권한 상승 취약성(CVE-2015-1757)


7. MS15-063 (중요) : Windows 커널의 취약성으로 인한 권한 상승 문제(3063858)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 컴퓨터나 네트워크 공유의 로컬 디렉터리에 악성 .dll 파일을 저장하는 경우 권한 상승을 허용할 수 있습니다. 그런 다음 공격자는 권한 상승이 발생하도록 악성 .dll 파일을 로드할 수 있는 프로그램을 사용자가 실행하기까지 기다려야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 해당 네트워크 공유나 웹 사이트를 방문하도록 만들 수 없습니다.

- Windows LoadLibrary EoP 취약성(CVE-2015-1758)


8. MS15-064 (중요) : Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 인증된 사용자가 특수 제작된 웹 페이지의 링크를 클릭하는 경우 권한 상승을 허용할 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- Exchange 서버 쪽 요청 위조 취약성(CVE-2015-1764)

- Exchange 교차 사이트 요청 위조 취약성(CVE-2015-1771)

- Exchange HTML 삽입 취약성(CVE-2015-2359)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 5월 정기 보안 업데이트가 발표 되었습니다.


Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight, 

Microsoft Server 소프트웨어 제품에서 발견된 보안취약점(48건)을 해결한 13건의 보안 패치(긴급3, 중요10)로 이루어져 

있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-043 (긴급) : Internet Explorer용 누적 보안 업데이트(3049563) 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 메모리 손상 취약점 : 

CVE-2015-1658, CVE-2015-1689, CVE-2015-1691, CVE-2015-1694, CVE-2015-1705~1712, CVE-2015-1706, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718

- Internet Explorer VBScript ASLR 우회 취약점 (CVE-2015-1684)

- Internet Explorer ASLR 우회 취약점(CVE-2015-1685)

- Internet Explorer VBScript ASLR 및 JScript ASLR 우회 취약점(CVE-2015-1686)

- Internet Explorer 클립보드 정보 유출 취약점(CVE-2015-1692)

- Internet Explorer 권한 상승 취약점(CVE-2015-1703~1704, CVE-2015-1713)


2. MS15-044 (긴급) : Microsoft 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3057110) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- OpenType 글꼴 구문 분석 취약성(CVE-2015-1670)

- 트루타입 글꼴 구문 분석 취약점(CVE-2015-1671)


3. MS15-045 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3046002) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 필기장 원격 코드 실행 취약점(CVE-2015-1675, CVE-2015-1695, CVE-2015-1696, CVE-2015-1697, CVE-2015-1698, CVE-2015-1699)


4. MS15-046 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약점(CVE-2015-1682, CVE-2015-1683)


5. MS15-047 (중요) : Microsoft SharePoint Server의 취약성으로 인한 원격 코드 실행 문제(3058083) 

이 보안 업데이트는 Microsoft Office 서버 소프트웨어의 취약성을 해결합니다. 인증된 공격자가 SharePoint 서버에 특수 제작된 페이지를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 대상 SharePoint 사이트의 W3WP 서비스 계정 보안 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- Microsoft SharePoint 페이지 콘텐츠 취약성(CVE-2015-1700)


6. MS15-048 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3057134) 

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 부분 신뢰 응용 프로그램을 설치하는 경우 권한 상승을 허용할 수 있습니다.

- .NET XML 암호 해독 서비스 거부 취약점(CVE-2015-1672)

- Windows Forms 권한 상승 취약점(CVE-2015-1673)


7. MS15-049 (중요) : Silverlight의 취약성으로 인한 권한 상승 문제(3058985) 

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 영향받는 시스템에서 특수 제작된 Silverlight 응용 프로그램을 실행하면 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 먼저 시스템에 로그온해야 하거나 로그온한 사용자가 특수 제작된 응용 프로그램을 실행하도록 유도해야 합니다.

- Microsoft Silverlight의 브라우저 외부에서 실행하는 응용 프로그램 취약점(CVE-2015-1715)


8. MS15-050 (중요) : 서비스 제어 관리자의 취약성으로 인한 권한 상승 문제(3055642) 

이 보안 업데이트는 Windows SCM(서비스 제어 관리자)의 취약성을 해결합니다. 이 취약성은 SCM이 부적절하게 가장 수준을 확인하는 경우 발생합니다. 이 취약성은 공격자가 먼저 시스템에 로그온한 후 권한을 상승시키도록 디자인된 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

- 서비스 제어 관리자 권한 상승 취약점(CVE-2015-1702)


9. MS15-051 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057191)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 로컬로 로그온하고 커널 모드에서 임의의 코드를 실행하는 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자는 이 취약성을 이용하기 위해 유효한 로그온 자격 증명이 있어야 하며 로컬로 로그온할 수 있어야 합니다. 이 취약성은 원격으로 또는 익명 사용자가 악용할 수 없습니다.

- Microsoft Windows 커널 메모리 공개 취약성(CVE-2015-1676, CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, CVE-2015-1680)

- Win32k 권한 상승 취약성(CVE-2015-1701)


10. MS15-052 (중요) : Windows 커널의 취약성으로 인한 보안 기능 우회 문제(3050514)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다.

- Windows 커널 보안 기능 우회 취약성(CVE-2015-1674)


11. MS15-053 (중요) : JScript 및 VBScript 스크립팅 엔진의 취약성으로 인해 보안 기능 우회 문제(3057263

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 ASLR 보안 기능 우회를 해결합니다. 공격자는 대상 시스템에서 임의의 코드를 보다 확실하게 실행하기 위해 원격 코드 실행 취약성 등 다른 취약성과 함께 이러한 ASLR 우회 중 하나를 사용할 수 있습니다.

- VBScript ASLR 우회 취약점(CVE-2015-1684)

- VBScript 및 JScript ASLR 우회 취약점(CVE-2015-1686)


12. MS15-054 (중요) : Microsoft Management Console 파일 형식의 취약성으로 인한 서비스 거부 문제(3051768)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증되지 않은 원격 공격자가 사용자가 특수 제작된 .msc 파일이 포함된 공유를 열도록 유도하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다. 하지만 공격자가 강제로 사용자가 이 공유를 방문하거나 해당 파일을 보도록 할 수 있는 방법은 없습니다.

- Microsoft Management Console 파일 형식의 서비스 거부 취약점(CVE-2015-1681)


13. MS15-055 (중요) : Schannel의 취약성으로 인한 정보 유출 문제(3061518) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Schannel(보안 채널)이 암호화된 TLS 세션에서 512비트의 취약한 DHE(Diffie-Hellman ephemeral) 키 길이 사용을 허용하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 512비트 DHE 키를 허용하면 다양한 공격에 DHE 키 교환이 노출되고 취약하게 만듭니다. 공격이 성공하려면 서버에서 512비트 DHE 키 길이를 지원해야 합니다. 기본 구성의 Windows 서버에서 허용되는 최소 DHE 키 길이는 1024비트입니다.

- Schannel 정보 유출 취약점(CVE-2015-1716)




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 4월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 소프트웨어, 생산성 소프트웨어, 

Microsoft .NET Framework 제품군에서 발견된 보안취약점(26건)을 해결한 11건의 보안 패치(긴급4, 중요7)로 이루어져 

있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-032 (긴급) : Internet Explorer용 누적 보안 업데이트(3038314)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-1652,CVE-2015-1657, CVE-2015-1659, CVE-2015-1660, CVE-2015-1662, CVE-2015-1665, CVE-2015-1666, CVE-2015-1667, CVE-2015-1668

- Internet Explorer ASLR 우회 취약성(CVE-2015-1661)


2. MS15-033 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3048019)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-1641)

- 여러 Microsoft Office 구성 요소 해제 후 사용 취약성:

  CVE-2015-1650, CVE-2015-1649, CVE-2015-1651

- Microsoft Outlook App for Mac XSS 취약성(CVE-2015-1639)


3. MS15-034 (긴급) : HTTP.sys의 취약성으로 인한 원격 코드 실행 문제(3042553)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 영향 받는 Windows 시스템에 특수 제작된 HTTP 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- HTTP.sys 원격 코드 실행 취약성(CVE-2015-1635)


4. MS15-035 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3046306)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 EMF(확장 메타파일) 이미지 파일이 포함된 작업 디렉터리로 이동하도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용 될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이러한 작업을 수행하도록 사용자를 유도해야 합니다.

- EMF 처리 원격 코드 실행 취약성(CVE-2015-1645)


5. MS15-036 (중요) : Microsoft SharePoint Server의 취약성으로 인한 권한 상승 문제(3052044)

이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받은 SharePoint 서버에 특수 제작된 요청을 보내는 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 읽도록 허가되지 않은 콘텐츠를 읽고, 희생자의 ID를 사용해서 희생자 대신 SharePoint 사이트에서 사용 권한 변경 및 콘텐츠 삭제와 같은 작업을 수행하고, 희생자의 브라우저에 악성 콘텐츠를 삽입할 수 있습니다.

- 여러 SharePoint XSS 취약성:

  CVE-2015-1640, CVE-2015-1653


6. MS15-037 (중요) : Windows 작업 스케줄러의 취약성으로 인한 권한 상승 문제(3046269)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 알려진 잘못된 작업을 활용하여 작업 스케줄러가 특수 제작된 응용 프로그램을 시스템 계정의 컨텍스트에서 실행되도록 할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니 라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- 작업 스케줄러 권한 상승 취약성(CVE-2015-0098)


7. MS15-038 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3049576)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 먼저 시스템에 로그온 해야 합니다.

- NtCreateTransactionManager 유형 혼동 취약성(CVE-2015-1643)

- Windows MS-DOS 장치 이름 취약성(CVE-2015-1644)


8. MS15-039 (중요) : XML Core Services의 취약성으로 인한 보안 기능 우회 문제(3046482)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 파일을 여는 경우 보안 기능 우회가 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 파일을 열도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이 파일을 열도록 사용자를 유도해야 합니다.

- MSXML3 동일 원본 정책 SFB 취약성(CVE-2015-1646)


9. MS15-040 (중요) : Active Directory Federation Services의 취약성으로 인한 정보 유출 문제(3045711)

이 보안 업데이트는 AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 사용자가 응용 프로그램에서 로그 오프 한 후 브라우저를 열어두고, 공격자가 사용자가 로그 오프 한 직후 이 브라우저에서 해당 응용 프로그램을 다시 여는 경우 이 취약성으로 인해 정보가 유출될 수 있습니다.

- Windows Server 2012 R2에 설치된 경우 AD FS 3.0


10. MS15-041 (중요) : .NET Framework의 취약성으로 인한 정보 유출 문제(3048010)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 사용자 지정 오류 메시지가 사용되지 않는 영향받는 서버에 특수 제작된 웹 요청을 보내는 경우 정보가 유출될 수 있습니다. 이 취약성 악용에 성공한 공격자는 중요한 정보를 노출할 수 있는 웹 구성 파일의 일부를 볼 수 있습니다.

- ASP.NET 정보 유출 취약성(CVE-2015-1648)


11. MS15-042 (중요) : Windows Hyper-V의 취약성으로 인한 서비스 거부 문제(3047234)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 특수 제작된 응용 프로그램을 VM(가상 컴퓨터) 세션에서 실행하는 경우 서비스 거부가 허용될 수 있습니다. 서비스 거부는 공격자가 Hyper-V 호스트에서 실행되는 다른 VM에서 코드를 실행하거나 사용자 권한을 상승시키도록 허용하지 않지만, 호스트의 다른 VM을 Virtual Machine Manager에서 관리 가능하지 않게 만들 수 있습니다.

- Windows Hyper-V DoS 취약성(CVE-2015-1647)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 3월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 발견된 

보안취약점(44건)을 해결한 14건의 보안 패치(긴급5, 중요9)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-018 (긴급) : Internet Explorer용 누적 보안 업데이트(3032359)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하고, VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방법을 수정하고, 도메인 간 정책이 Internet Explorer에서 올바르게 적용되도록 하고, Internet Explorer에 추가적인 권한 유효성 검사 기능을 추가하여 취약성을 해결합니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-0056, CVE-2015-0099, CVE-2015-0100, CVE-2015-1622, CVE-2015-1623

  CVE-2015-1624, CVE-2015-1625(공개), CVE-2015-1626, CVE-2015-1634

- VBScript 메모리 손상 취약성(CVE-2015-0032)

- Internet Explorer 권한 상승 취약성(CVE-2015-0072)


2. MS15-019 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3040297)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 VBScript 스크립팅 엔진이 메모리에서 개체를 처리하는 방법을 수정하여 이러한 취약성을 해결합니다.

- VBScript 메모리 손상 취약성(CVE-2015-0032)


3. MS15-020 (긴급) : Microsoft Windows의 취약성으로 인한 원격 코드 실행 문제(3041836)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 DLL 파일이 포함된 작업 디렉터리에서 파일을 열도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

이 보안 업데이트는 Microsoft 텍스트 서비스가 메모리의 개체를 처리하는 방식 및 Microsoft Windows가 DLL 파일 로드를 처리하는 방식을 수정하여 취약성을 해결합니다.

- WTS 원격 코드 실행 취약성(CVE-2015-0081)

- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-0096)


4. MS15-021 (긴급) : Adobe 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3032323)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 파일 또는 웹 사이트를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 글꼴 파서가 메모리를 할당하는 방식을 수정하고 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

- Adobe 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0074)

- 여러 Adobe 글꼴 드라이버 정보 유출 취약성:

  CVE-2015-0087, CVE-2015-0089

- 여러 Adobe 글꼴 드라이버 원격 코드 실행 취약성:

  CVE-2015-0088, CVE-2015-0090, CVE-2015-0091, CVE-2015-0092, CVE-2015-0093


5. MS15-022 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3038999)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Microsoft Office가 특수 제작된 파일을 구문 분석하는 방식을 수정하고, Office가 메모리의 파일을 처리하는 방식을 수정하고, SharePoint Server가 제대로 사용자 입력을 삭제하도록 하여 취약성을 해결합니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2015-0085)

- Microsoft Office 메모리 손상 취약성(CVE-2015-0086)

- Microsoft Word 로컬 영역 원격 코드 실행 취약성(CVE-2015-0097)

- 여러 SharePoint XSS 취약성:

  CVE-2015-1633, CVE-2015-1636


6. MS15-023 (중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제(3034344)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온 하여 권한을 상승시키도록 설계된 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 커널 모드 드라이버가 메모리에서 개체를 처리하는 방식을 변경하고 호출 스레드의 토큰 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0077)

- Win32k 권한 상승 취약점(CVE-2015-0078)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0094)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0095)


7. MS15-024 (중요) : PNG 처리의 취약점으로 인한 정보 유출 문제(3035132)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 공격자가 특수하게 조작된 PNG 이미지가 포함된 웹 사이트를 방문하도록 사용자를 유인하는 경우 이 취약점으로 인해 정보가 공개될 수 있습니다.

이 보안 업데이트는 Windows가 PNG 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- 변형된 PNG 구문 분석 정보 유출 취약점(CVE-2015-0080)


8. MS15-025 (중요) : Windows 커널의 취약점으로 인한 권한 상승 문제점(3038680)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 영향을 받는 시스템에 로그온한 다른 사용자 계정의 보안 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 잠재적으로 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 Windows 레지스트리 가상화가 다른 사용자의 가상 저장소를 처리하는 방식과 Windows가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 이러한 취약점을 해결합니다.

- 레지스트리 가상화 권한 상승 취약점(CVE-2015-0073)

- 가장 수준 검사 권한 상승 취약점(CVE-2015-0075)


9. MS15-026 (중요) : Microsoft Exchange Server의 취약점으로 인한 권한 상승 문제(3040856)

이 보안 업데이트는 Microsoft Exchange Server에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수하게 조작된 URL을 클릭하도록 유인하는 것이 일반적입니다.

이 보안 업데이트는 Exchange Server가 Outlook Web App에서 페이지 콘텐츠를 무해화하는 방식을 수정하고 Exchange 일정에서 모임 요청을 수락, 일정 예약 또는 수정할 때 Exchange가 모임 이끌이 인증의 유효성을 검사하는 방식을 수정하여 이 취약점을 해결합니다.

- 여러 OWA XSS 취약점:

  CVE-2015-1628, CVE-2015-1629, CVE-2015-1630, CVE-2015-1632

- Exchange 위조된 모임 요청 스푸핑 취약점(CVE-2015-1631)


10. MS15-027 (중요) : NETLOGON의 취약점으로 인한 스푸핑 허용 문제(3002657)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 도메인 참여 시스템에 로그온 한 공격자가 가장된 사용자 또는 시스템으로 다른 도메인 참여 시스템과 연결을 설정할 수 있도록 특수하게 조작된 응용 프로그램을 실행하는 경우 이 취약점으로 인해 스푸핑이 발생할 수 있습니다. 공격자가 도메인 참여 시스템에 로그온하고 네트워크 트래픽을 관찰할 수 있어야 합니다.

이 업데이트는 Netlogon이 보안 채널 설정을 처리하는 방식을 수정하여 이 취약점을 해결합니다.

- NETLOGON 스푸핑 취약점(CVE-2015-0005)


11. MS15-028 (중요) : Windows 작업 스케줄러 취약점으로 인한 보안 기능 우회(3030377)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 권한이 제한된 사용자가 영향을 받는 시스템에서 작업 스케줄러를 이용하여 실행할 권한이 없는 파일을 실행할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 ACL(액세스 제어 목록) 확인을 우회하고 권한 있는 실행 파일을 실행할 수 있습니다. 

이 보안 업데이트는 작업 스케줄러가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- 작업 스케줄러 보안 기능 우회 취약점(CVE-2015-0084)


12. MS15-029 (중요) : Windows 사진 디코더 구성 요소의 취약점으로 인한 정보 유출 문제(3035126)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 JPEG XR(.JXR) 이미지가 포함된 웹 사이트를 탐색할 경우 정보가 유출될 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다.

이 보안 업데이트는 Windows가 JPEG XR 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- JPEG XR 파서 정보 유출 취약점(CVE-2015-0076)


13. MS15-030 (중요) : 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(3039976)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 메모리의 개체를 제대로 해제하지 못하는 여러 RDP(원격 데스크톱 프로토콜) 세션을 만드는 경우 서비스 거부가 발생할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

이 보안 업데이트는 RDP가 메모리의 개체를 관리하는 방식을 수정하여 취약점을 해결합니다.

- RDP(원격 데스크톱 프로토콜) 서비스 거부 취약점(CVE-2015-0079)


14. MS15-031 (중요) : Schannel의 취약성으로 인한 보안 기능 우회 문제(3046049)

이 보안 업데이트는 Windows 운영 체제만이 아닌 업계 전반의 문제인 공개된 FREAK 기술이 악용되도록 하는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 중간자(man-in-the-middle) 공격자가 TLS 연결에서 RSA 키의 키 길이를 EXPORT 등급 길이로 강제로 다운그레이드할 수 있습니다. 안전하지 않은 암호 그룹으로 원격 TLS 서버에 연결하는 데 Schannel을 사용하는 모든 Windows 운영 체제가 영향을 받습니다. 

이 보안 업데이트는 서버와 클라이언트 시스템 간에 서버 키를 교환할 때 사용되는 암호 그룹 적용 정책을 수정하여 취약성을 해결합니다.

- Schannel 보안 기능 우회 취약성(CVE-2015-1637)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 2월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 제품군에서 발견된 

보안취약점(56건)을 해결한 9건의 보안 패치(긴급3, 중요6)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-009 (긴급) : Internet Explorer 보안 업데이트(3034682)

이 보안 업데이트는 Internet Explorer의 공개된 취약성 1건과 비공개적으로 보고된 취약성 40건을 해결합니다. 

이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2014-8967, CVE-2015-0017, CVE-2015-0018, CVE-2015-0017, CVE-2015-0018

  CVE-2015-0019, CVE-2015-0020, CVE-2015-0021, CVE-2015-0022, CVE-2015-0023

  CVE-2015-0025, CVE-2015-0026, CVE-2015-0027, CVE-2015-0028, CVE-2015-0029

  CVE-2015-0030, CVE-2015-0031, CVE-2015-0035, CVE-2015-0036, CVE-2015-0037

  CVE-2015-0038, CVE-2015-0039, CVE-2015-0040, CVE-2015-0041, CVE-2015-0042

  CVE-2015-0043, CVE-2015-0044, CVE-2015-0045, CVE-2015-0046, CVE-2015-0048

  CVE-2015-0049, CVE-2015-0050, CVE-2015-0052, CVE-2015-0053, CVE-2015-0066

  CVE-2015-0066, CVE-2015-0068

- Internet Explorer의 다양한 권한 상승 취약성:

  CVE-2015-0054, CVE-2015-0055

- 여러 Internet Explorer ASLR 우회 취약성:

  CVE-2015-0051, CVE-2015-0069, CVE-2015-0071

- Internet Explorer 도메인 간 정보 공개 취약성(CVE-2015-0070)


2. MS15-010 (긴급) : Windows 커널 모드 드라이버의 취약성으로 인한 원격 코드 실행 문제(3036220)

이 보안 업데이트는 Microsoft Windows의 공개된 취약성 1건과 비공개적으로 보고된 취약성 5건을 해결합니다. 

공격자가 사용자에게 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약성은 원격 코드 실행을 허용할 수 있습니다

- Win32k 권한 상승 취약성(CVE-2015-0003)

- CNG 보안 기능 우회 취약성(CVE-2015-0010)

- Win32k 권한 상승 취약성(CVE-2015-0057)

- Windows 커서 개체 Double Free 취약성(CVE-2015-0058)

- 트루타입 글꼴 구문 분석 원격 코드 실행 취약성(CVE-2015-0059)

- Windows 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0060)


3. MS15-011 (긴급) : 그룹 정책의 취약성으로 인한 원격 코드 실행 문제(3000483)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

도메인 구성 시스템을 사용하는 사용자가 공격자 제어 네트워크에 연결하도록 공격자가 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- 그룹 정책 원격 코드 실행 취약성(CVE-2015-0008)


4. MS15-012 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3032328)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약성 3건을 해결합니다. 

사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Excel 원격 코드 실행 취약성(CVE-2015-0063)

- Office 원격 코드 실행 취약성(CVE-2015-0064)

- OneTableDocumentStream 원격 코드 실행 취약성(CVE-2015-0065)


5. MS15-013 (중요) : Microsoft Office의 취약성으로 인한 보안 기능 우회 문제(3033857)

이 보안 업데이트는 Microsoft Office의 공개된 취약성 1건을 해결합니다. 

사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 보안 기능 우회 취약성을 원격 코드 실행 취약성 등과 같은 다른 취약성과 함께 사용하여 임의의 코드를 실행할 수 있습니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2014-6362)


6. MS15-014 (중요) : 그룹 정책의 취약성으로 인한 보안 기능 우회 문제(3004361)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 중간자(man-in-the-middle) 공격 방식으로, 대상 시스템의 그룹 정책 보안 구성 엔진 정책 파일이 손상되거나 읽을 수 없게 하면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 이로 인해 시스템의 그룹 정책 설정이 기본값으로 되돌아가고 잠재적으로 보안 수준이 낮아지게 됩니다.

- 그룹 정책 보안 기능 우회 취약성(CVE-2015-0009)  


7. MS15-015 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3031432)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성으로 인해 공격자는 가장 수준 보안 검사 부족을 이용하여 프로세스 만들기 중에 권한을 상승시킬 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 관리자 자격 증명을 얻고 이 자격 증명을 사용하여 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

- Windows 프로세스 만들기 권한 상승 취약성(CVE-2015-0062)


8. MS15-016 (중요) : Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3029944)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성으로 인해 사용자가 특수 제작된 TIFF 이미지가 포함된 웹 사이트로 이동할 경우 정보가 유출될 수 있습니다. 이 취약성으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다.

- TIFF 처리 정보 공개 취약성(CVE-2015-0061)


9. MS15-017 (중요) : Virtual Machine Manager의 취약성으로 인한 권한 상승 문제(3035898)

이 보안 업데이트는 비공개적으로 보고된 VMM(Virtual Machine Manager)의 취약성을 해결합니다. 

이 취약성으로 인해 공격자가 영향받는 시스템에 로그온하는 경우 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 Active Directory 로그온 자격 증명을 가지고 있고 해당 자격 증명으로 로그온 할 수 있어야 합니다.

- Virtual Machine Manager 권한 상승 취약성(CVE-2015-0012)




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 1월 정기 보안 업데이트가 발표 되었습니다.


이번 엡데이트에서는 Microsoft Windows 제품군에서 발견된 보안취약점(8건)을 해결한 8건의 보안 패치(긴급1, 중요7)와 

1건의 보안권고(개정1), 1건의 개정 된 보안 공지로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 1건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 개정된 보안 공지 MS14-080 Internet Explorer용 누적 보안 업데이트(3008923)


개정된 내용:

보안 업데이트 3008923의 문제를 해결하기 위해 Microsoft는 MS14-080을 다시 릴리스하여 포괄적으로 CVE-2014-6363을 해결했습니다. 

Windows 8, Windows Server 2012 또는 Window RT에서 Internet Explorer 10을 실행하는 고객은 업데이트 3008923을 설치하고, 이 릴리스에 추가된 업데이트 3029449도 설치해야 합니다. 원본 릴리스 후 변경되지 않은 3008923 업데이트를 이미 설치한 고객은 이 업데이트를 다시 설치할 필요가 없습니다. 

자세한 내용은 Microsoft 기술 자료 문서 3008923을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/ms14-080 

https://support.microsoft.com/kb/3008923


■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

Microsoft는 2015년 1월 14일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3024663)를 발표했습다.


이 업데이트는 Adobe 보안 공지 APSB15-01에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3024663를 참조하십시오.

 

상세 정보: 

https://technet.microsoft.com/library/security/2755801 

https://support.microsoft.com/kb/3024663


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-001 (중요) : Windows 응용 프로그램 호환성 캐시의 취약성으로 인한 권한 상승 문제(3023266)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 Microsoft Windows 응용 프로그램 호환성 구성 요소에서 캐시 수정 중에 수행되는 기존 권한 확인을 우회하고 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

- Microsoft 응용 프로그램 호환성 인프라 권한 상승 취약성(CVE-2015-0002)


2. MS15-002 (긴급) : Windows 텔넷 서비스의 취약성으로 인한 원격 코드 실행 문제(3020393)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 영향 받는 Windows 서버에 특수 제작된 패킷을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 텔넷은 영향 받는 운영 체제 릴리스에 설치되지 않습니다. 이 서비스를 수동으로 설치하는 고객만 취약할 가능성이 있습니다.

- Windows 텔넷 서비스 버퍼 오버플로 취약성(CVE-2015-0014)


3. MS15-003 (중요) : Windows 사용자 프로필 서비스의 취약성으로 인한 권한 상승 문제(3021674)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 로컬 공격자는 대상 시스템에서 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

- Microsoft 사용자 프로필 서비스 권한 상승 취약성(CVE-2015-0004)


4. MS15-004 (중요) : Windows 구성 요소의 취약성으로 인한 권한 상승 문제(3025421)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성으로 인해 공격자가 특수 제작된 응용 프로그램을 실행하도록 사용자를 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- 디렉터리 탐색 권한 상승 취약성(CVE-2015-0016)


5. MS15-005 (중요) : 네트워크 위치 인식 서비스의 취약성으로 인한 보안 기능 우회 문제(3022777)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

희생자와 동일한 네트워크의 공격자가 희생자가 시작한 DNS 및 LDAP 트래픽에 대한 응답을 스푸핑하는 경우 이 취약성은 특정 서비스의 방화벽 정책 및/또는 구성을 의도치 않게 완화하여 보안 기능 우회를 허용할 수 있습니다.

- NLA 보안 기능 우회 취약성(CVE-2015-0006)


6. MS15-006 (중요) : Windows 오류 보고의 취약성으로 인한 보안 기능 우회 문제(3004365)

이 보안 업데이트는 비공개적으로 보고된 WER(Windows 오류 보고)의 취약성을 해결합니다. 

이 취약성은 공격자가 악용에 성공한 경우 보안 기능 우회를 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 실행 프로세스의 메모리에 대한 액세스 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 오류 보고의 보안 기능 우회 취약성(CVE-2015-0001)


7. MS15-007 (중요) : 네트워크 정책 서버 RADIUS 구현의 취약성으로 인한 서비스 거부 문제(3014029)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성은 공격자가 특수 제작된 사용자 이름 문자열을 IAS 또는 NPS에 보내는 경우 IAS(인터넷 인증 서비스) 또는 NPS(네트워크 정책 서버)에서 서비스 거부를 허용할 수 있습니다. 서비스 거부 취약성으로 인해 공격자가 코드를 실행하거나 사용자 권한이 상승되는 것은 아니지만, IAS 또는 NPS에서 RADIUS 인증이 방지될 수 있습니다.

- 네트워크 정책 서버 RADIUS 구현의 서비스 거부 취약성(CVE-2015-0015)


8. MS15-008 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3019215)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성 1건을 해결합니다. 

이 취약성으로 인해 공격자가 영향 받는 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

- WebDAV 권한 상승 취약성(CVE-2015-0011)




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 12월 정기 보안 업데이트가 발표 되었습니다.


이번 엡데이트에서는 Microsoft Windows, Microsoft Office, Microsoft Exchange, Internet Explorer 제품군에서 

발견된 보안취약점(25건)을 해결한 7건의 보안 패치(긴급3, 중요4)와 2건의 보안권고(개정2)2건의 개정 된 보안 공지로 

이루어져 있습니다.


※ 참고

원래 [2014년 11월 마이크로소프트 보안공지 발표예정]에서 제외 되었던 MS14-075의 보안패치도 이번에 추가 되었습니다.



이번 업데이트에 포함 된 보안 권고 2건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 개정된 보안 공지 MS14-065 Internet Explorer 용 누적 보안 업데이트 (3003057)


개정된 내용:

보안 업데이트 3003057의 문제를 해결하기 위해 Microsoft는 MS14-065를 다시 릴리스하여 포괄적으로 CVE-2014-6353을 해결했습니다. 

Windows 7 또는 Windows Server 2008에서 Internet Explorer 8을 실행하거나 Internet Explorer 10을 실행하는 고객은 새로 제공된 업데이트를 설치하거나 12월 Internet Explorer 누적 업데이트(3008923)를 설치해야 합니다. 

자세한 내용은 Microsoft 기술 자료 문서 3003057을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/ms14-065

https://support.microsoft.com/kb/3003057



■ 개정된 보안 공지 MS14-066 Schannel 취약점으로 인한 원격 코드 실행 문제점 (2992611)


개정된 내용:

Windows Vista 및 Windows Server 2008을 실행하는 시스템에 대한 2992611 업데이트 다시 제공을 알리고자 공지가 개정되었습니다. 

다시 제공하는 업데이트는 원본 릴리스의 문제를 해결합니다. 11월 9일 다시 제공 이전에 2992611 업데이트를 설치한 Windows Vista 또는 Windows Server 2008을 실행하는 고객은 이 업데이트를 다시 적용해야 합니다. 자세한 내용은 Microsoft 기술 자료 문서 2992611을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/ms14-066 

https://support.microsoft.com/kb/2992611



■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

Microsoft는 2014년 12월 9일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3008925)를 발표했습니다. 이 업데이트는 Adobe 보안 공지 APSB14-27에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3008925를 참조하십시오.

 

상세 정보: 

https://technet.microsoft.com/library/security/2755801 

https://support.microsoft.com/kb/3008925



■ 개정된 보안 권고 3009008 SSL 3.0 취약성으로 인한 정보 유출 문제점


개정된 내용:

Microsoft는 Internet Explorer 11 의 SSL 3.0 fallback warning 사용을 알리고자 이 보안 권고를 개정합니다. 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3013120 를 참조하십시오.

 

상세 정보: 

https://technet.microsoft.com/library/security/3009008 

https://support.microsoft.com/kb/3013120


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-075 (중요) : Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3009712)

이 보안 업데이트는 Microsoft Exchange Server에서 발견되어 비공개적으로 보고된 취약성 4건을 해결합니다. 

이 중에서 가장 심각한 취약성으로 인해 사용자가 특수 제작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수 제작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수 제작된 URL을 클릭하도록 유도하는 것이 일반적입니다.

- Outlook Web App 토큰 스푸핑 취약성(CVE-2014-6319) 

- OWA XSS 취약성(CVE-2014-6325) 

- OWA XSS 취약성(CVE-2014-6326) 

- Exchange URL 리디렉션 취약성(CVE-2014-6336) 


2. MS14-080 (긴급) : Internet Explorer용 누적 보안 업데이트(3008923)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약성 14건을 해결합니다. 

이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2014-6327, CVE-2014-6329, CVE-2014-6330, CVE-2014-6366, CVE-2014-6369

  CVE-2014-6373, CVE-2014-6374, CVE-2014-6375, CVE-2014-6376, CVE-2014-8966

- Internet Explorer의 여러 XSS 필터 우회 취약성:

  CVE-2014-6328, CVE-2014-6365

- Internet Explorer ASLR 우회 취약성(CVE-2014-6368)

- VBScript 메모리 손상 취약성(CVE-2014-6363)


3. MS14-081 (긴급) : Microsoft Word 및 Microsoft Office Web Apps의 취약성으로 인한 원격 코드 실행 문제(3017301)

이 보안 업데이트는 Microsoft Word 및 Microsoft Office Web Apps의 비공개적으로 보고된 취약성 2건을 해결합니다. 

공격자가 사용자에게 특수 제작된 Microsoft Word 파일을 영향 받는 버전의 Microsoft Office 소프트웨어에서 열거나 미리 보도록 유도할 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- 잘못된 인덱스 원격 코드 실행 취약성(CVE-2014-6356) 

- Word 원격 코드 실행 해제 후 사용 취약성(CVE-2014-6357) 


4. MS14-082 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3017349)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약성을 해결합니다. 

이 취약성으로 인해 영향을 받는 Microsoft Office 버전에서 특수 제작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2014-6364) 


5. MS14-083 (중요) : Microsoft Excel의 취약성으로 인한 원격 코드 실행 문제(3017347)

이 보안 업데이트는 Microsoft Excel에서 발견되어 비공개적으로 보고된 취약성 2건을 해결합니다. 

공격자가 사용자에게 특수 제작된 Microsoft Excel 파일을 영향 받는 버전의 Microsoft Office 소프트웨어에서 열거나 미리 보도록 유도할 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Excel의 원격 코드 실행 글로벌 해제 취약성(CVE-2014-6360) 

- Excel의 잘못된 포인터 원격 코드 실행 취약성(CVE-2014-6361) 


6. MS14-084 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3016711)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 비공개적으로 보고된 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- VBScript 메모리 손상 취약성(CVE-2014-6363) 


7. MS14-085 (중요) : Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3013126)

이 보안 업데이트는 Microsoft Windows의 공개적으로 보고된 취약성을 해결합니다. 

이 취약성으로 인해 사용자가 특수 제작된 JPEG 콘텐츠가 포함된 웹 사이트로 이동할 경우 정보가 공개될 수 있습니다. 공격자는 이 정보 공개 취약성을 이용하여 시스템에 대한 정보를 얻은 후 해당 시스템을 손상시키기 위해 다른 공격과 이 정보를 결합할 수 있습니다. 이 정보 공개 취약성만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 다른 취약성과 함께 이 정보 공개 취약성을 이용하여 ASLR(Address Space Layout Randomization)과 같은 보안 기능을 우회할 수 있습니다.

- 그래픽 구성 요소 정보 유출 취약성(CVE-2014-6355)





-  2014년 누적 업데이트 현황

2014/11/26 - [Windows Update] - [긴급업데이트]마이크로소프트(Microsoft) - MS14-068(KB3011780) : 2014년 11월 19일

2014/11/12 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 11월 정기 보안 업데이트 (2014년 11월 12일)

2014/10/15 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 10월 정기 보안 업데이트 (2014년 10월 15일)

2014/09/11 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 9월 정기 보안 업데이트 (2014년 9월 10일)

2014/08/14 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 8월 정기 보안 업데이트 (2014년 8월 13일)

2014/07/09 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 7월 정기 보안 업데이트 (2014년 7월 09일)

2014/06/12 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 6월 정기 보안 업데이트 (2014년 6월 11일)

2014/05/14 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 5월 정기 보안 업데이트 (2014년 5월 14일)

2014/05/12 - [Windows Update] - [긴급업데이트]마이크로소프트(Microsoft) - MS14-021(KB2965111) : 2014년 05월 02일

2014/04/11 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 4월 정기 보안 업데이트 (2014년 4월 10일)

2014/03/12 - [Windows Update] - Microsoft 보안업데이트(2014년3월12일)
2014/02/12 - [Windows Update] - Microsoft 보안업데이트(2014년2월12일)
2014/01/15 - [Windows Update] - Microsoft 보안업데이트(2014년1월15일)


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 11월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft .NET Framework, 

Microsoft Server Software 제품에서 발견된 보안취약점(33건)을 해결한 14건의 보안 패치(긴급4, 중요8, 보통2)와 

2건의 보안권고(개정2)로 이루어져 있습니다.


※ 참고

원래 [2014년 11월 마이크로소프트 보안공지 발표예정]에서는 16개의 새로운 보안 공지가 발표될 예정이라고 안내 되었었는데, 금일 14개의 새로운 보안공지가 발표 되었습니다.


Microsoft는 2014년 11월 보안 테스트에서 MS14-068MS14-075의 문제점을 발견하고 2014년 11월 신규 보안공지 발표에서 제외시켰습니다. 


MS14-068과 MS14-075에 대한 추가 확인이 완료된 후 다시 발표할 예정이며 현재 발표 일정은 미정입니다. 



이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.

■ 개정된 보안 권고 3010060 Microsoft OLE의 취약점으로 인한 원격 코드 실행 문제


개정된 내용:

Microsoft는 Windows OLE 원격 코드 실행 취약점 CVE-2014-6352 해결한 보안 권고 MS14-064를 발표합니다.


Windows OLE 원격 코드 실행 취약점(CVE-2014-6352)이란?

: 원격 코드 실행 취약점은 사용자가 다운로드나 수신해서 OLE 개체를 포함하는 특수하게 조작된 Microsoft Office 파일을 열었을 때 발생하는 현재 사용자의 컨텍스트에 존재합니다. Microsoft는 이 취약점 관련 정보를 조정된 취약점 공개를 통해 최초로 받았습니다. 이 취약점 Microsoft 보안 권고 3010060에서 처음으로 언급되었습니다. Microsoft는 이 취약점을 악용 하려는 제한적인 공격을 인지하고 있습니다. 이 업데이트는 OLE 개체에 접근할 때 영향을 받는 운영 체제가 메모리를 사용의 유효성을 검사하는 방식을 수정하여 취약점을 해결 합니다


상세 정보: 

https://technet.microsoft.com/library/security/3010060

https://technet.microsoft.com/library/security/ms14-064



■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

2014 년 11 월 12일에 Windows 8, Windows Server 2012 및 Windows RT 의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11 에 대 한 Microsoft 업데이트 (3004150)를 발표합니다.이 업데이트는 Adobe 보안 게시물 APSB14-24에 설명한 취약점을 해결합니다.


다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3004150을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/2755801

https://support.microsoft.com/kb/3004150


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-064 (긴급) : Windows OLE의 취약점으로 인한 원격 코드 실행 문제점 (3011443)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows 개체 연결 및 포함 (OLE)에 대한 취약점 2 건을 해결 합니다. 해당 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의로 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인 한 경우 공격자는 프로그램을 설치하여 데이터 보거나 변경, 삭제, 또는 관리자 권한이 있는 새 계정 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해서는 영향을 적게 받습니다.

- Windows OLE 자동화 배열 원격 코드 실행 취약점 - CVE-2014-6332

- Windows OLE 원격 코드 실행 취약점 - CVE-2014-6352


2. MS14-065 (긴급) : Internet Explorer 용 누적 보안 업데이트 (3003057)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약점:

   CVE-2014-4143, CVE-2014-6337, CVE-2014-6341, CVE-2014-6342, CVE-2014-6343

   CVE-2014-6344, CVE-2014-6347, CVE-2014-6348, CVE-2014-6351, CVE-2014-6353

- Internet Explorer의 다양한 권한 상승 취약점:

  CVE-2014-6349, CVE-2014-6350

- 여러 Internet Explorer 도메인 간 정보 유출 취약점:

  CVE-2014-6340, CVE-2014-6345, CVE-2014-6346

- Internet Explorer 클립보드 정보 유출 취약점 - CVE-2014-6323 

- Internet Explorer ASLR 우회 취약점 ? CVE-2014-6339


3. MS14-066 (긴급) : Schannel 취약점으로 인한 원격 코드 실행 문제점 (2992611)

이 보안 업데이트는 Windows의 Microsoft 보안 채널 (Schannel) 보안 패키지의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 Windows 서버에 특수하게 조작한 패킷을 보내는 경우 원격 코드 실행이 발생할 수 있습니다.

- Microsoft 보안 채널 원격 코드 실행 취약점 - CVE-2014-6321


4. MS14-067 (긴급) : XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2993958)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 로그온 한 사용자가 Internet Explorer를 통해 Microsoft XML Core Services (MSXML) 이 실행되도록 특수하게 조작된 웹 사이트 방문하는 경우 원격 코드가 실행될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트 방문하도록 만들 수 없습니다. 대신 공격자는 전자 메일 메시지 또는 메신저 요청의 사용자가 공격자의 웹 사이트에 있는 링크를 클릭하여 웹 사이트를 방문 하도록 유도 해야 합니다.

- MSXML 원격 코드 실행 취약점(CVE-2014-4118)


5. MS14-069 (중요) : Microsoft Office 취약점으로 인한 원격 코드 실행 문제점 (3009710)

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 영향을 받는 버전의 Microsoft Office 2007에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정을 사용하는 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 이중 삭제 원격 코드 실행 취약점 - CVE-2014-6333 

- Microsoft Office 배드 인덱스 원격 코드 실행 취약점 - CVE-2014-6334 

- Microsoft Office 무효 포인터 원격 코드 실행 취약점 - CVE-2014-6335 


6. MS14-070 (중요) : TCP/IP의 취약점으로 인한 권한 상승 문제점 (2989935)

이 보안 업데이트는 공개적으로 보고된 TCP/IP의 입/출력 제어 (IOCTL) 프로세싱에 대한 취약점을 해결합니다. 이 취약점은 공격자가 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행하는 경우에 권한 상승이 발생할 수 있습니다.이 취약점 악용에 성공한 공격자는 다른 프로세스의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 프로세스가 관리자 권한으로 실행되는 경우 공격자가 프로그램을 설치할 수 있을 뿐만 아니라 보기, 변경, 데이터 삭제 및 모든 사용자 권한으로 새 계정을 만들 수 있습니다.

- TCP/IP 권한 상승 취약점 - CVE-2014-4076 


7. MS14-071 (중요) : Windows 오디오 서비스의 취약점으로 인한 권한 상승 문제점 (3005607)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 응용 프로그램이 Microsoft Windows 오디오 서비스를 사용할 때 권한 상승 취약점이 있습니다. 이 취약점만으로는 임의의 코드 실행을 할 수 없습니다. 그러나 공격자는 이 취약점을 원격 코드 실행을 허용하는 또 다른 취약점과 연결하여 악용할 수 있습니다.

- Windows 오디오 서비스 취약점 - CVE-2014-6322 


8. MS14-072 (중요) : .NET Framework 취약점으로 인한 권한 상승 문제점 (3005210)

이 보안 업데이트는 비공개적으로 보고된 Microsoft.NET Framework의 취약점을 해결합니다. 이 취약점은 공격자가 영향을 받는 워크스테이션 또는.NET Remoting을 사용하여 서버에 특수하게 조작된 데이터를 보내는 경우 권한 상승이 허용될 수 있습니다. .NET remoting 응용 프로그램에서 널리 사용 되지 않습니다. 시스템 취약점을 노출시키는 .NET Remoting은 사용자 지정 응용 프로그램에만 사용하도록 특별히 설계되었습니다.

- TypeFilterLevel 취약점 - CVE-2014-4149


9. MS14-073 (중요) : Microsoft SharePoint Foundation의 취약점으로 인한 권한 상승 문제점 (3000431)

이 보안 업데이트는 Microsoft SharePoint Server의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점 악용에 성공한 인증된 공격자는 현재의 SharePoint 사이트의 사용자 컨텍스트에서 임의의 스크립트 실행할 수 있습니다. 웹 기반 공격 시나리오에서 공격자는 이러한 취약점을 악용하도록 설계된 특수하게 조작된 웹 사이트를 호스팅하여 사용자가 이 웹사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 일반적으로 사용자가 전자 

메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열어서 어떤 행동을 수행하도록 유도 해야 합니다.

- SharePoint 권한 상승 취약점-CVE-2014-4116 


10. MS14-074 (중요) : 원격 데스크톱 프로토콜의 취약점으로 인한 보안 기능 우회 (3003743)

이 보안 업데이트는 비공개적으로 보고 된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 원격 데스크톱 프로토콜 (RDP)이 제대로 감사 이벤트를 기록 하지 못하는 경우 보안 기능을 우회하는 것이 허용될 수 있습니다. RDP는 모든 Windows 운영 체제에서 기본으로 비활성화 되어 있습니다. RDP가 기본으로 활성화되어 있지 않은 시스템은 취약하지 않습니다.

- 원격 데스크톱 프로토콜 (RDP) 감사 실패 취약점 - CVE-2014-6318


11. MS14-076 (중요) : 인터넷 정보 서비스 (IIS)의 취약점으로 인한 보안 기능 우회 (2982998)

이 보안 업데이트는 Microsoft에 비공개적으로 보고된 인터넷 정보 서비스 (IIS)의 "IP 및 도메인 제한" 보안 기능을 우회 할 수 있는 취약점을 해결 합니다. 이 취약점 악용에 성공한 경우에 제한된 도메인 또는 차단된 도메인의 제한된 웹 리소스에 접근 할 수 있습니다.

- IIS 보안 기능 우회 취약점 - CVE-2014-4078 


12. MS14-077 (중요) : Active Directory Federation Services의 취약점으로 인한 정보 유출 문제점 (3003381)

이 보안 업데이트는 비공개적으로 보고된 Active Directory Federation Services(ADFS)의 취약점을 해결합니다. 이 취약점은 사용자가 어플리케이션 로그 오프 후 브라우저를 그대로 열어둔 경우에 공격자는 사용자가 로그 오프 후에 즉시 브라우저에서 어플리케이션을 다시 실행시켜 정보 유출을 허용할 수 있습니다.

- Active Directory Federation Services 정보 유출 취약점-CVE-2014-6331


13. MS14-078 (보통) : Microsoft IME(일본어)의 취약점으로 인한 권한 상승 문제점(2992719)

이 보안 업데이트는 Microsoft IME(일본어)에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점은 Microsoft IME(일본어)의 영향을 받는 버전이 설치된 시스템에서 응용 프로그램 샌드박스 정책에 따라 샌드박스 예외 처리를 허용할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 취약한 응용 프로그램의 샌드박스를 벗어나 로그인한 사용자 권한으로 영향을 받는 시스템에 액세스할 수 있습니다. 영향을 받은 시스템이 관리자 권한으로 로그인된 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

- Microsoft IME(일본어) 권한 상승 취약점(CVE-2014-4077) 


14. MS14-079 (보통) : 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점 (3002885)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 네트워크 공유에 특수하게 조작된 TrueType 글꼴을 배치하여 사용자가 Windows 탐색기에서 이를 열어 볼 때 서비스 거부 취약점을 허용할 수 있습니다. 웹을 통한 공격의 경우 공격자는 이 취약점 악용 시도할 수 있는 웹 페이지를 포함한 웹사이트를 호스팅할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 이러한 웹사이트를 방문하도록 할 수는 없습니다. 대신 공격자는 사용자가 이러한 웹사이트를 방문하도록 유도해야 하며, 일반적으로 사용자를 공격자의 웹사이트로 유인하는 

자 메일 메시지 또는 인스턴트 메신저 메세지에 포함된 링크를 클릭하도록 하는 방법을 사용합니다.

- Windows 커널 모드 드라이버의 서비스 거부 취약점 - CVE-2014-6317 






블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 10월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows Microsoft Office 소프트웨어, Internet Explorer 제품에서 발견된 보안취약점(24건)을 

해결한 8건의 보안 패치(긴급3, 중요5)4건의 보안권고(신규2, 개정2), 1건의 개정 된 보안 공지로 이루어져 있습니다.



금일 업데이트에는 10월 14일에 발견 된 Microsoft OLE 제로데이(0-Day : CVE-2014-4114) 취약점이 보안패치 되었다.



이번 업데이트에 포함 된 보안 권고 2건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 신규 보안 권고 2949927 Windows 7 및 Windows Server 2008R2에 대한 SHA-2 해싱 알고리즘의 사용 가능

요약:

Microsoft에서는 SHA-2 서명 및 확인 기능에 대한 지원을 추가하기 위해 지원 대상인 모든 Windows 7 및 Windows Server 2008 R2 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1에는 SHA-2 서명 및 확인 기능이 이미 포함되어 있기 때문에 이러한 운영 체제에는 업데이트가 필요하지 않습니다. 이 업데이트는 Windows Server 2003, Windows Vista 또는 Windows Server 2008에 사용할 수 없습니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2


상세 정보:

https://technet.microsoft.com/library/security/2949927



■ 신규 보안 권고 2977292 TLS 사용을 지원하는 Microsoft EAP 구현에 대한 업데이트

요약:

Microsoft에서는 시스템 레지스트리의 수정을 통해 TLS(Transport Layer Security) 1.1 또는 1.2를 사용할 수 있도록 지원하는 Microsoft EAP(Extensible Authentication Protocol) 구현에 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1


상세 정보:

https://technet.microsoft.com/library/security/2977292



■ 개정된 보안 공지 MS14-042 Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)

개정된 내용:

Microsoft Update를 통한 보안 업데이트 외에 이 공지가 처음 릴리스되었을 때 제공된 다운로드 센터 전용 옵션의 제공을 알리기 위해 공지를 다시 릴리스했습니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다.


영향을 받는 소프트웨어:

Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2 에디션에 설치된 Microsoft Service Bus 1.1


상세 정보: 

https://technet.microsoft.com/library/security/ms14-042



■ 개정된 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트

개정된 내용:

2014년 10월 14일(태평양시), Microsoft는 다음 업데이트를 릴리스했습니다. 적용 가능한 업데이트는 원격 데스크톱 연결 및 원격 데스크톱 프로토콜에 대해 제한된 관리자 모드를 추가합니다.

- 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984972

- 업데이트 2592687(원격 데스크톱 프로토콜(RDP) 8.0 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984976 업데이트 2984976을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 업데이트 2830477(원격 데스크톱 프로토콜(RDP) 8.1 클라이언트 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984981 업데이트 2984981을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 지원 대상인 Windows 8, Windows Server 2012, Windows RT 에디션에 대한 2973501


요약:

Microsoft는 자격 증명 보호 및 인증 제어를 강화하고 자격 증명 도난을 줄이기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 업데이트를 사용할 수 있게 되었음을 알려드립니다.


참고: 

지원 대상인 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에는 이미 이 기능이 포함되어 있으며 이 업데이트가 필요하지 않습니다. 

 

상세 정보: 

https://technet.microsoft.com/library/security/2871997



■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

개정된 내용:

Microsoft는 2014년 10월 14일(태평양시)에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(3001237)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-22(http://helpx.adobe.com/security/products/flash-player/apsb14-22.html )에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3001237(https://support.microsoft.com/kb/3001237 )을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-056 (긴급) : Internet Explorer 누적 보안 업데이트(2987107)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 14건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 다양한 권한 상승 취약점(CVE-2014-4123, CVE-2014-4124)

- Internet Explorer ASLR 우회 취약점(CVE-2014-4140) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-4126, CVE-2014-4127, CVE-2014-4128, CVE-2014-4129, CVE-2014-4130

  CVE-2014-4132, CVE-2014-4133, CVE-2014-4134, CVE-2014-4137, CVE-2014-4138 

  CVE-2014-4141 



2. MS14-057 (긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414)

이 보안 업데이트는 Microsoft .NET Framework에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 .NET 웹 응용 프로그램에 국제 문자가 포함된 특수하게 조작된 URI 요청을 보낼 경우 가장 심각한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. .NET 4.0 응용 프로그램에서 취약한 기능(iriParsing)은 기본적으로 비활성화됩니다. 취약점이 악용될 수 있기 때문에 응용 프로그램은 명시적으로 이 기능을 사용합니다. .NET 4.5 응용 프로그램에서 iriParsing은 기본적으로 활성화되어 있으며 비활성화할 수 없습니다.

- .NET ClickOnce 권한 상승 취약점(CVE-2014-4073) 

- .NET Framework 원격 코드 실행 취약점(CVE-2014-4121) 

- .NET ASLR 취약점(CVE-2014-4122) 



3. MS14-058 (긴급) : 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자에게 특수하게 조작된 문서를 열도록 유도하거나 포함된 TrueType 글꼴을 포함하는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약점은 원격 코드 실행을 허용할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자가 파일을 열도록 유도합니다.

- Win32k.sys 권한 상승 취약점(CVE-2014-4113) 

- TrueType 글꼴 구문 분석 원격 코드 실행 취약점(CVE-2014-4148)


4. MS14-059 (중요) : ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942)

이 보안 업데이트는 ASP.NET MVC의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 링크를 클릭하도록 유도하거나 취약점을 악용하기 위해 설계하여 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 방문하도록 유도하면 보안 기능 우회가 허용될 수 있습니다. 웹 기반 공격의 경우 공격자는 웹 브라우저를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- MVC XSS 취약점(CVE-2014-4075)


5. MS14-060 (중요) : Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드가 실행될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows OLE 원격 코드 실행 취약점(CVE-2014-4114)


6. MS14-061 (중요) : Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 공격자가 사용자에게 특수하게 조작된 Microsoft Word 파일을 열도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Microsoft Word 파일 형식 취약점(CVE-2014-4117) 


7. MS14-062 (중요) : Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 Message Queuing 서비스에 특수하게 조작된 IOCTL(입출력 제어) 요청을 보낼 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점의 악용에 성공하면 영향을 받는 시스템에 완전하게 액세스할 수 있습니다. 기본적으로 Message Queuing 구성 요소는 영향을 받는 운영 체제 에디션에 설치되지 않으며, 관리자 권한을 가진 사용자가 직접 설정해야만 사용할 수 있습니다. Message Queuing 구성 요소를 수동으로 설정한 고객만 이 문제에 취약할 가능성이 있습니다.

- MQAC 임의 쓰기 권한 상승 취약점(CVE-2014-4971)


8. MS14-063 (중요) : FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 권한 상승 취약점은 Windows FASTFAT 시스템 드라이버가 FAT32 디스크 파티션과 상호 작용하는 방식에 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

- Microsoft Windows 디스크 파티션 드라이버 권한 상승 취약점(CVE-2014-4115)








블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 9월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Lync Server 제품에서 

발견된 보안취약점(42건)을 해결한 4건의 보안 패치(긴급1, 중요3)3건의 보안권고(개정3)로 이루어져 있습니다.


또한 이번 업데이트에서 가장 중요하게 봐야 할 점이 있는데, 바로 ActiveX의 차단 기능이다.

오래 된 ActiveX는 취약점에 이용 될 수 있으니 자동으로 MS에서 삭제를 해주겠다는 말이다^^

■ Internet Explorer 의 구 버전 ActiveX 컨트롤 차단 기능 시작 


업데이트 되지 않은 구 버전의 Active X 컨트롤 취약점을 악용하는 것을 방지하기 위하여, Microsoft는 Internet Explorer 에 새 보안 강화 기능인 구 버전 Active X 컨트롤 차단 기능을 추가하고 2014년 8월에 발표된 Internet Explorer 누적 보안 공지 

MS14-051에 포함시켰습니다.


2014년 9월 10일(한국 시각)에, Microsoft는 Internet Explorer 의 구 버전 Active X 컨트롤 차단 기능을 실시합니다. 

이 기능은 아래와 같은 오래된 Java Active X 컨트롤을 사용하는 웹사이트에 대해 경고 창을 표시하고, 

해당 Java Active X 컨트롤을 차단합니다.


• J2SE 1.4, everything below (but not including) update 43

• J2SE 5.0, everything below (but not including) update 71

• Java SE 6, everything below (but not including) update 81

• Java SE 7, everything below (but not including) update 65

• Java SE 8, everything below (but not including) update 11


※  해당 기능을 통해 Windows 7 SP1 운영 체제 이상에서 Internet Explorer 웹 브라우저를 이용하여 Oracle Java 플러그인이 

동작하는 웹 사이트 접속시 보안에 취약한 Oracle Java 구버전이 실행할 경우 

"최신 상태가 아니므로 Java(TM)이(가) 차단되었습니다. 업데이트가 필요합니다." 

라는 보안 경고 알림 표시줄을 생성하여 기본적으로 차단됩니다.



이번 업데이트에 포함 된 보안 권고 3건의 정보는 아래와 같습니다.

■ 보안 권고 2905247 안전하지 않은 ASP.NET 사이트 구성으로 인한 권한 상승 문제점


개정된 내용:

이 권고는 Microsoft Update를 통한 보안 업데이트 외에 이 권고가 처음 릴리스 되었을 때 제공된 다운로드 센터 전용 옵션을 제공하기 위해 릴리스 되었습니다. 

또한 종종 Page.IsPostBack을 발생시켜 잘못된 값을 반환하는 문제를 해결하기 위해 영향을 받는 소프트웨어에 대한 업데이트가 릴리스 되었습니다.


요약:

구성 설정을 통해 MAC(Machine Authentication Code) 유효성 검사를 사용하지 않도록 설정한 경우에 존재하는 ASP.NET View State의 취약점을 해결하기 위해 Microsoft ASP.NET에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 취약점으로 인해 권한 상승이 발생할 수 있으며 Microsoft .NET Framework 1.1 서비스 팩 1, Microsoft .NET Framework 2.0 서비스 팩 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5/4.5.1이 영향을 받습니다.


권장 사항:

고객은 권장 조치를 적용하여 ASP.NET 사이트에서 ASP.NET View State MAC를 계속 사용하도록 설정하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.


상세 정보: https://technet.microsoft.com/library/security/2905247




■ 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트


개정된 내용:

 2014년 9월 9일(태평양시), Microsoft는 지원되는 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2982378 업데이트를 릴리스 했습니다. 업데이트는 Kerberos TGT(Ticket Granting Ticket)를 획득할 때까지 기다리는 대신 자격 증명을 즉시 정리하여 Windows 7 또는 Windows Sever 2008 R2 시스템에 로그인할 때 사용자 자격 증명에 대한 보호 조치를 강화합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2982378을 참조하십시오


요약:

 이 권고의 목적은 고객에게 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1에 대해 자격 증명의 추가 보호 및 관리를 제공하는 업데이트를 사용할 수 있게 되었음을 알리기 위함입니다.


권장 사항: 

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다. 

 

상세 정보: https://technet.microsoft.com/library/security/2871997



■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

 Microsoft는 2014년 9월 9일(태평양시) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2987114)를 발표했습니다. 

 이 업데이트는 Adobe 보안 게시물 APSB14-21에 설명된 취약점을 해결합니다.


요약: 

 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 

 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.


권장 사항:

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다.


상세 정보: https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-052 (긴급) : Internet Explorer 누적 보안 업데이트(2977629)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 36건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 리소스 정보 유출 취약점(CVE-2013-7331) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-2799, CVE-2014-4059, CVE-2014-4065, CVE-2014-4079, CVE-2014-4080

  CVE-2014-4081, CVE-2014-4082, CVE-2014-4083, CVE-2014-4084, CVE-2014-4085

  CVE-2014-4086, CVE-2014-4087, CVE-2014-4088, CVE-2014-4089, CVE-2014-4090

  CVE-2014-4091, CVE-2014-4092, CVE-2014-4093, CVE-2014-4094, CVE-2014-4095

  CVE-2014-4096, CVE-2014-4097, CVE-2014-4098, CVE-2014-4099, CVE-2014-4100

  CVE-2014-4101, CVE-2014-4102, CVE-2014-4103, CVE-2014-4104, CVE-2014-4105

  CVE-2014-4106, CVE-2014-4107, CVE-2014-4108, CVE-2014-4109, CVE-2014-4110

  CVE-2014-4111


2. MS14-053 (중요) : .NET Framework의 취약점으로 인한 서비스 거부 문제점(2990931)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 

이 취약점으로 인해 공격자가 소수의 특수하게 조작된 요청을 영향을 받는 .NET 기반 웹 사이트로 보낼 경우 서비스 거부가 발생할 수 있습니다. 지원되는 Microsoft Windows 에디션에 Microsoft .NET Framework가 설치된 경우 ASP.NET는 기본적으로 설치되지 않습니다. 이 취약점의 영향을 받으려면 고객은 수동으로 설치하고 이를 IIS에 등록하여 ASP.NET을 활성화해야 합니다.

- .NET Framework 서비스 거부 취약점(CVE-2014-4072) 



3. MS14-054 (중요) : Windows 작업 스케줄러의 취약점으로 인한 권한 상승 문제점(2988948)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온 한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다

- 작업 스케줄러 취약점(CVE-2014-4074) 


4. MS14-055 (중요) : Microsoft Lync Server의 취약점으로 인한 서비스 거부 문제점(2990928)

이 보안 업데이트는 Microsoft Lync Server에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 

이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 요청을 Lync Server에 보내는 경우 서비스 거부 문제점이 발생할 수 있습니다.

- Lync 서비스 거부 취약점(CVE-2014-4068) 

- Lync XSS 정보 유출 취약점(CVE-2014-4070) 

- Lync 서비스 거부 취약점(CVE-2014-4071) 






블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 37.0.2062.94 정식 버전으로 업데이트 되었습니다.

이번 37버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 되었습니다.


- DirectWrite support on Windows for improved font rendering (윈도우 폰트 랜더링 향상을 위한 DirectWrite 지원)

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 Critical 등급, 4건의 High 등급,  3건의 Medium 등급 등 총 50건의 보안 취약점이 업데이트 되었네요.

 Google Chrome 37.0.2062.94 패치 내용

- Critical CVE-2014-3176, CVE-2014-3177 : A special reward to lokihardt@asrt for a combination of bugs in V8, IPC, sync, and extensions that can lead to remote code execution outside of the sandbox

- High CVE-2014-3168 : Use-after-free in SVG

- High CVE-2014-3169 : Use-after-free in DOM

- High CVE-2014-3170 : Extension permission dialog spoofing

- High CVE-2014-3171 : Use-after-free in bindings

- Medium CVE-2014-3172 : Issue related to extension debugging

- Medium CVE-2014-3173 : Uninitialized memory read in WebGL

- Medium CVE-2014-3174 : Uninitialized memory read in Web Audio



 내부 보안 취약점 패치 내용

- CVE-2014-3175 : Various fixes from internal audits, fuzzing and other initiatives (Chrome 37)



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 8월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft SQL Server, 

Microsoft Server 소프트웨어, Microsoft .NET Framework 제품에서 발견된 보안취약점(37건)을 해결한 

9의 보안 패치(긴급2, 중요7)와 1건의 보안권고(개정1), 1건의 개정 된 보안 공지로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 1건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


요약: 

지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 

이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.


개정된 내용:

 Microsoft는 2014년 8월 12일(태평양시 기준) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2982794)를 발표했습니다. 

 이 업데이트는 Adobe 보안 게시물 APSB14-18에 설명된 취약점을 해결합니다.


상세 정보: https://technet.microsoft.com/library/security/2755801


■ 개정된 보안 공지 MS14-036(긴급) Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)


영향을 받는 소프트웨어: 

 - 지원 대상인 모든 Windows 에디션

 - Live Meeting 2007

 - Lync 2010

 - Lync 2013

 - Office 2007

 - Office 2010


요약:

 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 

 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


개정된 내용:

 Microsoft는 Microsoft Office 2010 서비스 팩 1 및 Microsoft Office 2010 서비스 팩 2에 2881017 업데이트를 제공함을 알리기 위해 이 공지를 다시 릴리스했습니다. 

 2881017 업데이트는 2863942 업데이트를 대체하며 업데이트 실패 또는 Microsoft Office 2010의 일부 특정 에디션에 부분적으로 설치되는 2863942 업데이트의 문제를 해결합니다. 기존 업데이트를 이미 설치한 고객은 2881017 업데이트를 제공받게 되며 가능한 빨리 업데이트를 적용하는 것이 좋습니다.


상세 정보: https://technet.microsoft.com/library/security/ms14-036 


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-043 (긴급) : Windows Media Center의 취약점으로 인한 원격 코드 실행 문제점(2978742)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

취약점은 사용자가 Windows Media Center 리소스를 실행하는 특수하게 조작된 Microsoft Office 파일을 열 때 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- CSyncBasePlayer 해제 후 사용 취약점(CVE-2014-4060) 


2. MS14-044 (중요) : SQL Server의 취약점으로 인한 권한 상승 문제점(2984340)

이 보안 업데이트는 Microsoft SQL Server의 비공개적으로 보고된 취약점 2건(각각 SQL Server Master Data Services 및 SQL Server 관련 데이터베이스 관리 시스템의 취약점)을 해결합니다. 

둘 중 더욱 심각한 SQL Server Master Data Services에 영향을 미치는 취약점은 사용자가 클라이언트측 스크립트를 Internet Explorer의 사용자 인스턴스에 주입하는 특수하게 조작된 웹사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다. 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- SQL Master Data Services XSS 취약점(CVE-2014-1820) 

- Microsoft SQL Server 스택 오버런 취약점(CVE-2014-4061) 


3. MS14-045 (중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2984615)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 

가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Win32k 권한 상승 취약점(CVE-2014-0318) 

- 글꼴 이중 페치 취약점(CVE-2014-1819) 

- Windows 커널 풀 할당 취약점(CVE-2014-4064) 


4. MS14-046 (중요) :  .NET Framework의 취약점으로 인한 보안 기능 우회(2984625)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다.

- .NET ASLR 취약점(CVE-2014-4062) 


5. MS14-047 (중요) : LRPC의 취약점으로 인한 보안 기능 우회(2978668)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 현재 취약점을 ASLR을 우회해 임의 코드를 실행하는 데 유리한 원격 코드 실행 취약점 같은 다른 취약점과 함께 사용하면 보안 기능을 우회할 수 있습니다.

- LRPC ASLR 우회 취약점(CVE-2014-0316) 


6. MS14-048 (중요) : OneNote의 취약점으로 인한 원격 코드 실행 문제점(2977201)

이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 

이 취약점으로 인해 영향을 받는 Microsoft OneNote 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- OneNote 원격 코드 실행 취약점(CVE-2014-2815) 


7. MS14-049 (중요) : Windows Installer 서비스의 취약점으로 인한 권한 상승 문제점(2962490)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점은 공격자가 이전에 설치된 응용 프로그램을 복구하려고 하는 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Windows Installer 복구 취약점(CVE-2014-1814) 


8. MS14-050 (중요) : Microsoft SharePoint Server의 취약점으로 인한 권한 상승 문제점(2977202)

이 보안 업데이트는 비공개적으로 보고된 Microsoft SharePoint Server의 취약점 1건을 해결합니다. 

이 취약점 악용에 성공한 인증된 공격자는 현재 SharePoint 사이트의 사용자 컨텍스트에서 임의의 JavaScript를 실행하기 위해 특수하게 조작된 앱을 사용할 수 있습니다.

- SharePoint 페이지 콘텐츠 취약점(CVE-2014-2816) 


9. MS14-051 (긴급) : Internet Explorer 누적 보안 업데이트(2976627)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 25건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 권한 상승 취약점(CVE-2014-2817)

- Internet Explorer 권한 상승 취약점(CVE-2014-2819) 

- Internet Explorer의 여러 메모리 손상 취약점(24):

 CVE-2014-2774, CVE-2014-2784, CVE-2014-2796, CVE-2014-2808, CVE-2014-2810

 CVE-2014-2811, CVE-2014-2818, CVE-2014-2820, CVE-2014-2821, CVE-2014-2822

 CVE-2014-2823, CVE-2014-2824, CVE-2014-2825, CVE-2014-2826, CVE-2014-2827

 CVE-2014-4050, CVE-2014-4051, CVE-2014-4052, CVE-2014-4055, CVE-2014-4056

 CVE-2014-4057, CVE-2014-4058, CVE-2014-4063, CVE-2014-4057




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 7월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer 제품군에서 발견된 보안취약점(27건)을 

해결한 6의 보안 패치(긴급2, 중요3, 보통1)3건의 보안권고(개정3)로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 3건의 정보는 아래와 같습니다.

■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

요약 : 
지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.
Microsoft는 2014년 7월 9일(한국시각) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2974008)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-17에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2974008를 참조하십시오.



■ 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트

요약 :
Microsoft는 자격 증명 보호 및 인증 제어를 강화하고 자격 증명 도난을 줄이기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 업데이트를 사용할 수 있게 되었음을 알려드립니다.
2014년 7월 9일(한국시각) Microsoft는 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션과, 2919355(Windows 8.1 업데이트) 업데이트를 설치한 지원 대상인 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 2973351 업데이트를 릴리스했습니다. Microsoft는 2919355(Windows 8.1 업데이트) 업데이트를 설치하지 않은 지원 대상인 Windows 8.1, Windows Server 2012 R2 에디션에 대해 2975625 업데이트를 릴리스했습니다. 업데이트는 구성 가능한 레지스트리 설정을 제공하므로 CredSSP(Credential Security Support Provider)에 대한 제한된 관리 모드를 관리할 수 있습니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2973351을 참조하십시오.

참고. 이 업데이트는 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1에 대한 기본 제한된 관리 모드 기능을 변경합니다. 자세한 내용은 권고 FAQ 섹션을 확인하십시오.



■ 보안 권고 2960358 .NET TLS의 RC4 비활성화 업데이트

요약 :
시스템 레지스트리의 수정을 통해 TLS(전송 계층 보안)에서 RC4를 사용하지 않도록 설정하는 Microsoft .NET Framework에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. TLS에서 RC4를 사용하면 공격자가 메시지 가로채기(man-in-the-middle) 공격을 수행하고 암호화된 세션에서 일반 텍스트를 복구할 수 있습니다.
2014년 7월 9일(한국시각) 2868725 필수 업데이트 설치가 필요한 업데이트에 대한 Microsoft Update 카탈로그 검색 변경 사항을 알리고자 권고가 개정되었습니다. 이 변경 사항은 검색에만 해당됩니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-037 (긴급) : Internet Explorer 누적 보안 업데이트(2975687)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 23건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- EV(Extended Validation) 인증서 보안 기능 우회 취약점(CVE-2014-2783)

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-1763, CVE-2014-1765, CVE-2014-2785, CVE-2014-2786, CVE-2014-2787

  CVE-2014-2788, CVE-2014-2789, CVE-2014-2790, CVE-2014-2791, CVE-2014-2792

  CVE-2014-2794, CVE-2014-2795, CVE-2014-2797, CVE-2014-2798, CVE-2014-2800

  CVE-2014-2801, CVE-2014-2802, CVE-2014-2803, CVE-2014-2804, CVE-2014-2806

  CVE-2014-2807, CVE-2014-2809, CVE-2014-2813


2. MS14-038 (긴급) : Windows Journal의 취약점으로 인한 원격 코드 실행 문제점(2975689)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 특수하게 조작된 Journal 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows Journal 원격 코드 실행 취약점(CVE-2014-1824)


3. MS14-039 (중요) : 화상 키보드의 취약점으로 인한 권한 상승 문제점(2975685)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 취약점을 악용해 화상 키보드(OSK)를 실행하고 대상 시스템에 특수하게 조작된 프로그램을 업로드할 경우 권한 상승이 허용될 수 있습니다.

- 화상 키보드 권한 상승 취약점(CVE-2014-2781)


4. MS14-040 (중요) : AFD(Ancillary Function Driver)의 취약점으로 인한 권한 상승 문제점(2975684)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 

이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Ancillary Function Driver 권한 상승 취약점(CVE-2014-1767)


5. MS14-041 (중요) : DirectShow의 취약점으로 인한 권한 상승 문제점(2975681)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 다른 취약점을 악용한 후 이 취약점을 통해 로그온한 사용자의 컨텍스트에서 특수하게 조작된 코드를 실행할 경우 권한 상승이 허용될 수 있습니다. 기본적으로 Windows 8 및 Windows 8.1의 최신 몰입형 브라우징 환경은 향상된 보호 모드(EPM)로 실행됩니다. 예를 들어 최신 Windows 태블릿에서 터치 친화적인 Internet Explorer 11 브라우저를 사용하는 고객은 기본적으로 향상된 보호 모드를 사용합니다. 향상된 보호 모드는 64비트 시스템에서 이 취약점의 악용을 완화시키는 데 도움이 될 수 있는 고급 보안 보호를 사용합니다.

- DirectShow 권한 상승 취약점(CVE-2014-2780)


6. MS14-042 (보통) : Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)

이 보안 업데이트는 Windows Server용 Microsoft Service Bus의 공개된 취약점 1건을 해결합니다.

이 취약점으로 인해 원격 인증된 공격자가 대상 시스템에 특수하게 조작된 AMQP(Advanced Message Queuing Protocol) 메시지 시퀀스를 보내는 프로그램을 만들어 실행할 경우 서비스 거부가 발생할 수 있습니다. Windows Server용 Microsoft Service Bus는 Microsoft 운영 체제와 함께 제공되지 않습니다. 영향을 받는 취약한 시스템의 경우 먼저 Microsoft Service Bus를 다운로드해 설치 및 구성한 후 구성 세부 정보(팜 인증서)를 다른 사용자와 공유해야 합니다.

- Service Bus 서비스 거부 취약점(CVE-2014-2814)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 6월 보안 업데이트가 발표 되었습니다.

이번 업데이트에는 Microsoft Windows, Microsoft Lync Server, Microsoft Office, Internet Explorer 제품군에서 발견된 
보안취약점(55건)을 해결한 7건의 보안 패치(긴급2, 중요5)와 2건의 보안권고(개정2)로 이루어져 있습니다.

5월 말에 발견된  Internet Explorer 8 버전의 CMarkup 객체내에 존재하는 Use-After-Free 취약점을 이용하여 원격코드 실행이 가능했던 취약점 (CVE-2014-1770)도 이번 보안 업데이트에 MS14-035로 패치가 되니, 꼭 보안업데이트를 받으시길 바랍니다.



이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.
■ 개정 된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

요약 : 
지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.
Microsoft는 2014년 6월 11일 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2966072)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-16(영문)에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2966072를 참조하십시오.



■ 개정 된 보안 권고 2862973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트

요약 : 
지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.

Microsoft는 Windows Embedded 8 및 Windows Server 2012 for Embedded Systems을 실행하는 시스템에 업데이트 설치를 허용하도록 Windows Server 2012용 업데이트 2862973을 다시 릴리스하기 위해 이 권고를 개정했습니다. Microsoft는 이 운영 체제를 실행하는 고객에게 가능한 빨리 업데이트 재배포판을 적용할 것을 권장합니다. 
이 재배포판은 Windows Embedded 8 또는 Windows Server 2012 for Embedded Systems를 실행하는 시스템에만 적용됩니다. 다른 운영 체제를 실행하는 고객은 이 재배포판의 영향을 받지 않으며 아무 조치를 취할 필요가 없습니다.

영향을 받는 소프트웨어 :
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT

권장 사항 : 
이 업데이트를 가능한 빨리 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.
2862966 업데이트가 필요 조건이므로 이 업데이트를 설치하려면 먼저 2862966을 적용해야 합니다. 2862966 업데이트에는 관련된 Microsoft Windows 프레임워크 변경 사항이 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 2862966을 참조하십시오.


    최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
    해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

    ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

    1. MS14-030 (중요) : 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

    - RDP MAC 취약점(CVE-2014-0296)


    2. MS14-031(중요) : TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.

    - TCP 서비스 거부 취약점(CVE-2014-1811)


    3. MS14-032 (중요) : Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 

    이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다.

    - Lync Server 콘텐츠 삭제 취약점(CVE-2014-1823)


    4. MS14-033 (중요) : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

    - MSXML 엔터티 URI 취약점(CVE-2014-1816)


    5. MS14-034 (중요) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 

    이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - 포함 글꼴 취약점(CVE-2014-2778)


    6. MS14-035 (긴급) : Internet Explorer 누적 보안 업데이트(2969262)

    이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 

    가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - TLS Server 인증서 재협상 취약점(CVE-2014-1771)

    - Internet Explorer 정보 유출 취약점(CVE-2014-1777) 

    - Internet Explorer의 다양한 권한 상승 취약점 (CVE-2014-1764, CVE-2014-1778 , CVE-2014-2777)

    - Internet Explorer의 여러 메모리 손상 취약점  : 

    CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770, 

    CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, 

    CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, 

    CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, 

    CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, 

    CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, 

    CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, 

    CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, 

    CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, 

    CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, 

    CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777


    7. MS14-036 (긴급) : Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)

    이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 

    사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

    - Unicode Scripts Processor 취약점(CVE-2014-1817) 

    - GDI+ 이미지 구문 분석 취약점(CVE-2014-1818)




    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.




    마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 5월 보안 업데이트가 발표 되었습니다.

    이번 업데이트에는 Microsoft Windows, Microsoft Office, Internet Explorer 제품군에서 발견된 보안취약점(14건)을 
    해결한 8건의 보안 패치(긴급2, 중요6)와 4건의 보안권고(신규3, 개정1)로 이루어져 있습니다.

    이번 업데이트에 포함 된 보안 권고 4건의 정보는 아래와 같습니다.
    ■ 신규 보안 권고 2962824 비규격 UEFI 모듈을 해지하는 업데이트 롤업

    요약 : 
    이 권고를 통해 Microsoft는 UEFI 보안 부팅 도중 로드되었을 수 있는 타사의 비공개 UEFI(Unified Extensible Firmware Interface) 모듈 4개에 대한 디지털 서명을 해지합니다.
    이러한 UEFI(Unified Extensible Firmware Interface) 모듈은 백업 및 복구 소프트웨어에 배포된 파트너 모듈입니다. 업데이트를 적용하면 영향을 받는 UEFI 모듈이 더 이상 신뢰되지 않으며 UEFI 보안 부팅을 사용하는 시스템에 더 이상 로드되지 않습니다. 영향을 받는 UEFI 모듈은 Microsoft의 인증 프로그램을 준수하지 않으며 작성자의 요청에 따라 해지되는 Microsoft에서 서명한 특정 모듈로 구성되어 있습니다.
    Microsoft는 영향을 받는 UEFI 모듈의 오용 사례에 대해서는 보고를 받지 못했습니다. Microsoft는 고객을 보호하기 위한 지속적인 노력의 일환으로 해당 작성자와 협력하여 이러한 비규격 모듈에 대한 사전 해지 조치를 취하고 있습니다. 이 조치는 UEFI 보안 부팅을 사용할 수 있으며, UEFI를 통한 부팅이 구성되어 있고 보안 부팅이 활성화되어 있는 Windows 8, Windows 8.1, Windows Server 2012 및 Windows Server 2012 R2를 실행하는 시스템에만 적용됩니다. UEFI 보안 부팅을 지원하지 않거나 UEFI 보안 부팅을 사용하지 않도록 설정되어 있는 시스템에는 적용되지 않습니다.

    권장 사항 : 
    영향을 받는 UEFI 모듈은 백업 및 복구 소프트웨어에 배포된 파트너 모듈입니다. 해당 UEFI 모듈을 사용하고 있는 것은 아닌지 염려되는 고객은 "이 업데이트는 어떤 기능을 수행합니까?" 및 "비규격 UEFI 모듈을 해지하는 이 업데이트 롤업으로 설명된 해지된 디지털 서명은 무엇입니까?" 권고 FAQ에서 영향을 받는 UEFI 모듈에 대한 정보를 확인하십시오.



    ■ 신규 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트

    요약 :
    지원 대상인 Windows 8, Windows RT, Windows Server 2012, Window 7, Windows Server 2008 R2 에디션에 대해 자격 증명 도난 위험을 줄이도록 자격 증명 보호 및 도메인 인증 컨트롤을 개선하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트를 통해 LSA(로컬 보안 기관)에 대한 추가적인 보호가 제공되고, CredSSP(Credential Security Support Provider)에 대한 제한된 관리 모드가 추가되고, 보호된 계정이 요구되는 도메인 사용자 카테고리에 대한 지원이 도입되고, Windows 7, Windows Server 2008 R2, Windows 8, 그리고 클라이언트로 사용되는 Windows Server 2012 시스템에 대해 보다 강력한 인증 정책이 적용됩니다.

    권장 사항 : 
    고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.



    ■ 신규 보안 권고 2960358 .NET TLS의 RC4 비활성화 업데이트

    요약 :
    시스템 레지스트리의 수정을 통해 TLS(전송 계층 보안)에서 RC4를 사용하지 않도록 설정하는 Microsoft .NET Framework에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. TLS에서 RC4를 사용하면 공격자가 메시지 가로채기(man-in-the-middle) 공격을 수행하고 암호화된 세션에서 일반 텍스트를 복구할 수 있습니다.

    권장 사항 : 
    고객은 업데이트를 배포하기 전에 가능한 빨리 다운로드하고 테스트하는 것이 좋습니다.



    ■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

    요약 : 
    지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.

    Microsoft는 2014년 5월 13일(태평양시)에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2957151)를 발표했습니다. 
    이 업데이트는 Adobe 보안 게시물 APSB14-14에 설명된 취약점을 해결합니다.


      최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
      해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

      ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

      1. MS14-022 (긴급) : Microsoft SharePoint Server의 취약점으로 인한 원격 코드 실행 문제점(2952166)

      이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 인증된 공격자가 대상 SharePoint 서버에 특수하게 조작된 페이지를 보내는 경우 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.

      - SharePoint 페이지 콘텐츠 취약점(CVE-2014-0251)

      - SharePoint XSS 취약점(CVE-2014-1754)

      - 웹 응용 프로그램 페이지 콘텐츠 취약점(CVE-2014-1813)


      2. MS14-023 (중요) : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2961037)

      이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 Office 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

      - Microsoft Office 중국어 문법 검사 취약점(CVE-2014-1756) 

      - 토큰 재사용 취약점(CVE-2014-1808)


      3. MS14-024 (중요) : Microsoft 공용 컨트롤의 취약점으로 인한 보안 기능 우회(2961033)

      이 보안 업데이트는 MSCOMCTL 공용 컨트롤 라이브러리의 구현에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer와 같이 COM 구성 요소를 인스턴스화할 수 있는 웹 브라우저에서 특수하게 조작된 웹 페이지를 볼 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다.

      - MSCOMCTL ASLR 취약점(CVE-2014-1809)


      4. MS14-025 (중요) : 그룹 정책 기본 설정 취약점으로 인한 권한 상승 문제점(2962486)

      이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. Active Directory 그룹 정책 기본 설정을 사용하여 도메인 전체에서 암호를 배포하는 경우 이 취약점으로 인해 권한 상승이 허용되어 공격자가 그룹 정책 기본 설정에 저장된 암호를 검색하고 해독할 수 있습니다.

      - 그룹 정책 기본 설정 암호 권한 상승 취약점(CVE-2014-1812)


      5. MS14-026 (중요) : .NET Framework의 취약점으로 인한 권한 상승 문제점(2958732)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작한 데이터를 .NET Remoting을 사용하는 영향을 받는 워크스테이션 또는 서버로 전송할 경우 권한 상승이 허용될 수 있습니다. .NET Remoting은 응용 프로그램에서 광범위하게 사용되고 있습니다. .NET Remoting을 사용하도록 특수하게 설계된 사용자 지정 응용 프로그램만 시스템을 이 취약점에 노출시킬 수 있습니다.

      - TypeFilterLevel 취약점(CVE-2014-1806)


      6. MS14-027 (중요) : Windows 셸 처리기의 취약점으로 인한 권한 상승 문제점(2962488)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 ShellExecute를 사용하는 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

      - Windows 셸 파일 연결 취약점(CVE-2014-1807)


      7. MS14-028 (중요) : iSCSI의 취약점으로 인한 서비스 거부 문제점(2962485)

      이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 공격자가 대량의 특수하게 조작된 iSCSI 패킷을 대상 네트워크로 보낼 경우 서비스 거부가 발생할 수 있습니다. 이 취약점은 iSCSI 대상 역할이 사용된 서버에만 영향을 줍니다.

      - iSCSI 대상 원격 서비스 거부 취약점(CVE-2014-0255) 

      - iSCSI 대상 원격 서비스 거부 취약점(CVE-2014-0256)


      8. MS14-029 (긴급) : Internet Explorer 보안 업데이트(2962482)

      이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

      - Internet Explorer 메모리 손상 취약점(CVE-2014-0310)

      - Internet Explorer 메모리 손상 취약점(CVE-2014-1815)





      블로그 이미지

      잡다한 처리

      이것 저것 끄적여 보는 공간으로 만들었습니다.






      2014년 05월 02일 마이크로소프트의 긴급 업데이트가 발표되었다.

      긴급 업데이트 내용은 지난 2014년 4월 말쯤에 공개 된 Microsoft Internet Explorer 6, 7, 8, 9, 10, 11 웹 브라우저의 
      제로데이(0-Day) 취약점(CVE-2014-1776)에 대한 보안 패치이다.

      0-Day가 나오고 난 후 실제 악용 된 사례들도 발견되고 있다.


      ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

      1. MS14-021 (긴급) : Internet Explorer 보안 업데이트 (2965111)
      이 보안 업데이트는 Internet Explorer에 대하여 공개적으로 발견된 취약점을 해결합니다.
      이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 
      보안 업데이트는 Internet Explorer가 메모리에서 개체를 처리하는 방식을 수정하여 취약점을 해결합니다.
      -  Internet Explorer 메모리 손상 취약점 (CVE-2014-1776)


       
      ※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




      블로그 이미지

      잡다한 처리

      이것 저것 끄적여 보는 공간으로 만들었습니다.



      마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 4월 보안 업데이트가 발표 되었습니다.


      3월 말에 발견된 Word RTF 문서(Rich Text Format) 0-Day 였던 원격코드 실행 취약점 (CVE-2014-1761)도 

      이번 보안 업데이트에 MS14-017로 패치가 되니, 꼭 보안업데이트를 받으시길 바랍니다.



      Microsoft는 제품기술지원주기에 의해 Windows XP 및 Office 2003 에 대한 지원 서비스를 2014년 4월 8일자로 종료합니다.

      - Windows XP 지원 종료 안내 : http://windows.microsoft.com/ko-kr/windows/end-support-help

       

      이번 보안 공지에는 Windows XP에 대한 마지막 보안 업데이트인 MS14-018(2950467) 과 MS14-019(2922229)과 
      Office 2003 중 Word 2003의 마지막 보안 업데이트인 MS14-017(2949660)을 포함합니다.


      Windows XP 와 Office 2003의 서비스 종료로 신규 보안 업데이트는 더이상 지원되지 않으며, 
      이전에 발표된 모든 업데이트는 마이크로소프트 다운로드 사이트 및 윈도우 업데이트등을 통해 계속 사용할 수 있습니다.


      ※ 4월 8일 날짜로 
      Windows XP의 보안 업데이트가 마지막 지원을 하게 됩니다.



      이번 업데이트에는 Microsoft Windows, Microsoft Office, Internet Explorer 제품군에서 발견된 보안취약점(11건)을
      해결한 보안 패치(4건)와 3건의 보안권고(신규1,개정2)로 이루어져 있습니다.

      이번 업데이트에 포함 된 보안 권고 3건의 정보는 아래와 같습니다.
      ■ 신규 보안 권고 2956541 Microsoft Update 클라이언트 업데이트

      요약:
      지원 대상인 모든 Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1 에디션에 대한 Microsoft Update 클라이언트를 업데이트할 것임을 알려드립니다. 
      이 업데이트는 Microsoft Update 클라이언트 파일 및 통신 채널의 보안을 강화합니다.

      권장 사항: 대부분의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다. 이 보안 업데이트가 자동으로 다운로드 되고 설치됩니다. 자동 업데이트를 사용하고 있지 않은 고객은 업데이트가 다운로드 및 설치되는 시간에 업데이트를 확인해야 합니다.



       개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

      요약: 
      지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
      이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.

      Microsoft는 2014년 4월 8일 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2942844)를 발표했습니다. 
      이 업데이트는 Adobe 보안 게시물 APSB14-09에 설명된 취약점을 해결합니다.



      ■ 개정된 보안 권고 2953095 Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점

      요약:
      Microsoft는 공개적으로 보고된 이 취약점에 대해 조사를 완료했습니다. 
      이 문제를 해결하기 위해 MS14-017이 게시되었습니다. 해결된 취약점은 Word RTF 메모리 손상 취약점(CVE-2014-1761)입니다.


      최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
      해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

      ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

      1. MS14-017 (긴급) : Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점 (2949660)

      이 보안 업데이트는 Microsoft Office의 공개된 취약점 1건과 비공개로 보고된 취약점 2건을 해결합니다. 

      이러한 취약점 중 가장 위험한 취약점으로 인해 영향을 받는 Microsoft Office 소프트웨어 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

      - Microsoft Office File Format Converter 취약점(CVE-2014-1757)

      - Microsoft Word 스택 오버플로 취약점(CVE-2014-1758)

      - Word RTF 메모리 손상 취약점(CVE-2014-1761)


      2. MS14-018 (긴급) : Internet Explorer 누적 보안 업데이트 (2950467)

      이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 6건을 해결합니다. 

      이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

      - Internet Explorer의 여러 메모리 손상 취약점

        : CVE-2014-0235, CVE-2014-1751, CVE-2014-1752, CVE-2014-1753, CVE-2014-1755, CVE-2014-1760


      3. MS14-019 (중요) : Windows 파일 처리 구성 요소의 취약점으로 인한 원격 코드 실행 문제점 (2922229)

      이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 

      사용자가 신뢰할 수 있거나 상당히 신뢰할 수 있는 네트워크 위치에서 특수하게 조작된 .bat 및 .cmd 파일을 실행하는 경우 이 취약점을 악용하면 원격 코드 실행이 가능합니다. 공격자는 강제로 사용자가 네트워크 위치를 방문하도록 만들거나 특수하게 조작된 파일을 실행하도록 할 수 없습니다. 대신 공격자는 사용자가 이러한 작업을 수행하도록 유도해야 합니다. 예를 들어, 공격자는 사용자가 링크를 클릭하여 공격자의 특수하게 조작된 파일이 있는 위치로 이동하고 결과적으로 이를 실행하도록 유도할 수 있습니다.

      - Windows 파일 처리 취약점(CVE-2014-0315)


      4. MS14-020 (중요) : Microsoft Publisher의 취약점으로 인한 원격 코드 실행 취약점 (2950145)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 

      이러한 취약점으로 인해 사용자가 영향을 받는 Microsoft Publisher 버전으로 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

      - 임의 포인터 역참조 취약점(CVE-2014-1759)





      블로그 이미지

      잡다한 처리

      이것 저것 끄적여 보는 공간으로 만들었습니다.


      2014년 3월 24일 Microsoft Word 프로그램과 관련 된 제로데이(0-Day : CVE-2014-1761)취약점이 발견되었다.


      해당 취약점을 악용한 Word RTF 문서(Rich Text Format) 실행 시 또는 Microsoft Outlook 이메일 클라이언트 프로그램의
      이메일 뷰어 기능을 사용할 시 악성코드 감염 등 보안 위협에 쉽게 노출되오니,
      해당 제품을 사용하시는 사용자들은 보안 패치 적용 전까지는 의심스런 문서 파일 실행을 하지 않도록 주의하길 바란다.


      이번에 발견 된 Microsoft Word 프로그램 취약점은 RTF 파일을 처리하는 과정에서 발생하는 원격코드 실행 취약점으로써,

      Microsoft Word 2010 버전을 통해 조작 된 RTF 파일을 오픈할 때 조작 된 RTF 형식 데이터를 구분 분석 시 메모리에 임의 코드를
      실행 할 수 있는 취약점이라고 한다.


      이번 취약점은 지원 중인 모든 버전의 Microsoft Word 버전에 상관없이 발생 할 수 있는 취약점이니 더욱 사용자의 주의가 필요하다.

      - 제로데이 공격이란?
      운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 
      그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)



      실제 CVE-2014-1761 취약점을 악용한 문서파일도 발견 된 것으로 보인다.

      - SAMPLE HASHES

      Filename : %TEMP%\svchost.exe


      MD5 : af63f1dc3bb37e54209139bd7a3680b1

      SHA1 : 77ec5d22e64c17473290fb05ec5125b7a7e02828


      - C&C SERVER AND  PROTOCOL

      C&C Server : h**ps://185.12.44.51 Port: 443

      NOTE : on port 80 the C&C host serves a webpage mimicking the content of "http://www.latamcl.com/" website


      GET request example:

      h**ps://185.12.44.51/[rannd_alpa_chars].[3charst]?[encodedpayload]


      User-Agent string : "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64;2*Uuhgco}%7)1"

      - REGISTRY INDICATORS

      Registry key added :

      HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

      "Windows Startup Helper" = "%windir%\system32\wscript.exe %TEMP%\[malicious.vbs]"


      Service name (possibly) created : WindowsNetHelper 



      □ 관련 내용은 아래와 같으니 참고하기 바란다.


      마이크로 소프트에서는 이번 취약점을 CVE-2014-1761 으로 명명하고, 추가 긴급 업데이트를 준비 중일 듯 하다.

      ■ 영향을 받는 소프트웨어

      (지원 중인 모든 버전의 Microsoft Word)


      - Microsoft Word 2003 Service Pack 3

      - Microsoft Word 2007 Service Pack 3

      - Microsoft Word 2010 Service Pack 1 (32-bit editions)

      - Microsoft Word 2010 Service Pack 2 (32-bit editions)

      - Microsoft Word 2010 Service Pack 1 (64-bit editions)

      - Microsoft Word 2010 Service Pack 2 (64-bit editions)

      - Microsoft Word 2013 (32-bit editions)

      - Microsoft Word 2013 (64-bit editions)

      - Microsoft Word 2013 RT

      - Microsoft Word Viewer

      - Microsoft Office Compatibility Pack Service Pack 3

      - Microsoft Office for Mac 2011

      - Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

      - Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

      - Word Automation Services on Microsoft SharePoint Server 2013

      - Microsoft Office Web Apps 2010 Service Pack 1

      - Microsoft Office Web Apps 2010 Service Pack 2

      - Microsoft Office Web Apps Server 2013



      현재 마이크로소프트(Microsoft)에서는 CVE-2014-1761 제로데이(0-Day) 보안 취약점을 이용한 악성코드 유포 행위가 발생함에 

      따라 긴급 "Fix it(Disable opening RTF content in Microsoft Word)"을 배포하고 있으니, 공식적인 패치가 나오기 전까지는 Fix it을 

      설치하여  CVE-2014-1761 취약점에 대한 임시적 해결을 할 수 있으니 참고하기 바란다.


      - Microsoft Fix it 51010 (Fix it 적용) : 파일 다운로드

      - Microsoft Fix it 51011 (Fix it 해제) : 파일 다운로드


      ※ 정식 보안 패치가 나오면 업데이트 전 해당 프로그램은 삭제 해야 된다. 잊지 마시길^^



      Fix it 솔루션이 발표는 되었지만, 정식 보안패치가 나올 때 까지 Microsoft Word 제공하는 보안 센터 옵션을 수정하여 사용하는 것도
      하나의 방법이라 볼 수 있다.

      ※ 보안센터 - 고급 파일 설정 - RTF 파일 열기, 저장 체크 - 선택한 파일 형식에 대한 열기 동작 : 열지않음 체크


      블로그 이미지

      잡다한 처리

      이것 저것 끄적여 보는 공간으로 만들었습니다.


      마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 2월 보안 업데이트가 발표 되었습니다.

      ※ 앞으로 Windows XP의 보안 업데이트 종료 시점까지 2달밖에 남지 않았습니다.
      그래서 이번에 저도 Win7 로 갈아탔습니다. XP사용자분들도 조금 서두르는게 좋을 듯 하네요.


      이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft 보안 소프트웨어, Microsoft .NET Framework 제품군에서
      발견된 보안 취약점(32건)을 해결한 보안 패치(7개)와 2건의 보안권고(개정2)로 이루어져 있습니다.

      이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.
      ■ 보안 권고 2867973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트

      - 개정된 부분: 
      Microsoft는 영향을 받는 모든 Microsoft Windows 릴리스에 대한 2862973 업데이트가 이제 자동 업데이트를 통해 제공된다는 점을 알리기 위해 이 권고를 개정했습니다.
      2862973 업데이트를 이전에 적용한 고객은 추가 조치가 필요하지 않습니다.

      - 요약:
      지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
      이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.
      영향을 받는 Microsoft Windows 릴리스에서 2862973 업데이트는 인증서에서 MD5 해싱 알고리즘을 사용하지 않도록 요청합니다. CertGetCertificateChain 기능을 호출하는 Microsoft 제품 또는 타사 제품에서 MD5 해시를 사용하는 인증서는 더 이상 신뢰되지 않습니다. 
      이 기능은 마지막 인증서에서 거슬러 시작하여 가능한 경우 신뢰할 수 있는 루트 인증서로 연결되는 인증서 체인 컨텍스트를 기반으로 합니다. 체인의 유효성을 검사할 때 체인의 모든 인증서는 MD5 해시가 사용되지 않는지 확인됩니다. 체인의 인증서에서 MD5 해시가 있을 경우 최종 인증서는 신뢰되지 않습니다.

      - 권장 사항:
      이 업데이트를 가능한 빨리 적용하는 것이 좋습니다.



      ■ 보안 권고 2915720 Windows Authenticode 서명 확인 변경

      - 개정된 부분: 
      고객에게 MS13-098로 인해 중지되었던 변경 사항이 2014년 6월 10일에 활성화됨을 알리기 위해 권고가 다시 릴리스되었습니다. 이후로는 Windows에서 비규격 바이너리가 더 이상 서명된 바이너리로 인식되지 않습니다.

      - 요약: 
      Windows Authenticode 서명 형식을 사용하여 서명된 바이너리에 대한 서명 확인 방식을 변경하기 위해 지원 대상인 모든 Microsoft Windows 릴리스에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
      변경 사항은 보안 공지 MS13-098에 포함되어 있지만 2014년 6월 11일까지는 사용할 수 없습니다. 변경 사항이 적용되면, Windows Authenticode 서명 확인의 새로운 기본 동작이 WIN_CERTIFICATE 구조의 추가 정보를 더 이상 허용하지 않습니다. 2014년 6월 11일 이후로는 Windows에서 비규격 바이너리가 더 이상 서명된 바이너리로 인식되지 않습니다.

      - 권장 사항:
      실행 파일 작성자는 2014년 6월 10일까지 WIN_CERTIFICATE 구조에 추가 정보가 포함되지 않게 하여 서명된 모든 바이너리가 변경된 새로운 확인 동작을 준수하도록 하는 것이 좋습니다. 
      또한 사용 중인 환경에서 이 변경 사항이 어떻게 작동하는지 철저하게 테스트하는 것이 좋습니다.


      최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
      해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

      ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

      1. MS14-005 (중요) : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점 (2916036)

      이 보안 업데이트는 Microsoft Windows에 포함된 Microsoft XML Core Services의 공개된 취약점을 해결합니다. 

      이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

      - MSXML 정보 유출 취약점(CVE-2014-0266)



      2. MS14-006 (중요) : IPv6의 취약점으로 인한 서비스 거부 문제점(2904659)

      이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 

      이 취약점으로 인해 공격자가 대량의 특수하게 조작된 IPv6 패킷을 영향을 받는 시스템으로 보낼 경우 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 공격자의 시스템이 대상 시스템과 동일한 서브넷에 속해야 합니다.

      - TCP/IP 버전 6(IPv6) 서비스 거부 취약점(CVE-2014-0254)



      3. MS14-007 (긴급) : Direct2D의 취약점으로 인한 원격 코드 실행 문제점(2912390)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

      이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

      - Microsoft 그래픽 구성 요소 메모리 손상 취약점(CVE-2014-0263)



      4. MS14-008 (긴급) : Exchange용 Microsoft Forefront Protection의 취약점으로 인한 원격 코드 실행 문제점(2927022)

       이 보안 업데이트는 비공개적으로 보고된 Microsoft Forefront의 취약점을 해결합니다. 

      특수하게 조작된 전자 메일 메시지가 스캔 된 경우 원격 코드 실행이 발생할 수 있습니다.

      - RCE 취약점(CVE-2014-0294)



      5. MS14-009 (중요) : .NET Framework의 취약점으로 인한 권한 상승 문제점(2916607)

       이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점 2건과 비공개적으로 보고된 취약점 1건을 해결합니다. 

      사용자가 특수하게 조작된 웹 사이트 또는 특수하게 조작된 웹 콘텐츠를 포함한 웹 사이트를 방문하는 경우 가장 위험한 취약점으로 인해 권한 상승이 발생할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

      - POST 요청 DoS 취약점(CVE-2014-0253)

      - 유형 탐색 취약점(CVE-2014-0257)

      - VSAVB7RT ASLR 취약점(CVE-2014-0295)



      6. MS14-010 (긴급) : Internet Explorer 누적 보안 업데이트(2909921)

      이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 23건을 해결합니다. 

      가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

      - Internet Explorer 여러 메모리 손상 취약점: CVE-2014-2067 외 21 개

      - Internet Explorer 권한 상승 취약점(CVE-2014-2068)

      - VBScript 메모리 손상 취약점(CVE-2014-2071)

      - Internet Explorer 도메인 간 정보 유출 취약점(CVE-2014-2093)



      7. MS14-011 (긴급) : VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 문제점(2928390)

      이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 비공개적으로 보고된 취약점을 해결합니다. 

      이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

      - VBScript 메모리 손상 취약점(CVE-2014-0271)



      블로그 이미지

      잡다한 처리

      이것 저것 끄적여 보는 공간으로 만들었습니다.


      마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2013년 11월 보안 업데이트가 발표 되었습니다.

       
      이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Server, Microsoft Office 제품군에서 발견된
      보안 취약점(19건)을 해결한 보안 패치(8개)와 5건의 보안권고(신규3, 개정2)로 이루어져 있습니다.

      또한 11월 초에 발견된 IE 0-Day 였던 Internet Explorer ActiveX Control 취약점(CVE-2013-3918)
      이번 보안업데이트에 MS13-090로 패치가 되니, 꼭 보안업데이트를 받으시길 바랍니다.



      이번 업데이트에 포함 된 보안 권고 5건의 정보는 아래와 같습니다.
      ■ 보안 권고 2862152 - Direct Access의 취약점으로 인한 보안 기능 우회
      요약 : Direct Access가 Direct Access 클라이언트에 대한 Direct Access 서버 연결을 인증하는 방식에 존재하는 취약점을 해결하기 위해 지원 대상인 모든 Windows 릴리스에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.
      이 취약점을 성공적으로 악용한 공격자는 적법한 Direct Access 클라이언트와 연결하고자 적법한 Direct Access 서버인 것처럼 사칭하기 위해 특수하게 조작된 Direct Access 서버를 사용할 수 있습니다. 적법한 것으로 보이는 공격자 통제 시스템은 클라이언트 시스템이 해당 시스템에 자동으로 인증 및 연결되도록 만들어 공격자가 대상 사용자의 네트워크 트래픽을 가로채고 잠재적으로 암호화된 도메인 자격 증명을 확인할 수 있습니다. 
      Microsoft는 이 권고의 발표 시점에 이 취약점을 악용하려는 어떤 공격에 대해서도 보고 받은 바 없습니다.

      영향을 받는 소프트웨어 :
      - Windows XP
      - Windows Server 2003
      - Windows Vista
      - Windows Server 2008
      - Windows 7
      - Windows Server 2008 R2
      - Windows 8
      - Windows Server 2012
      - Windows RT
      - Windows 8.1
      - Windows Server 2012 R2
      - Windows RT 8.1

      권장 사항 :
       - 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다.
       - 관리자 및 기업 설치의 경우나 이 2862152 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트를 수동으로 적용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2852152를 참조하십시오.



      ■ 보안 권고 2868725 - RC4 비활성화 업데이트
      요약 : RC4의 알려진 약점을 해결하기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 및 Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 레지스트리 설정을 통해 영향을 받는 시스템의 이용 가능한 암호인 RC4의 제거 작업을 지원합니다. 또한 SCHANNEL_CRED 구조의 SCH_USE_STRONG_CRYPTO 플래그를 사용함으로써 개발자가 각 응용 프로그램의 RC4를 제거하도록 합니다. 이 옵션은 기본적으로 사용되지 않습니다.

      영향을 받는 소프트웨어 :
      - Windows 7
      - Windows Server 2008 R2
      - Windows 8
      - Windows Server 2012
      - Windows RT
      (운영 체제에 RC4의 사용을 제한하는 기능이 이미 포함되어 있으므로 이 업데이트는 Windows 8.1, Windows Server 2012 R2 또는 Windows RT 8.1에 적용되지 않습니다.)

      권장 사항 :
       - 고객은 업데이트를 즉시 다운로드 하여 설치한 후 사용자 환경에서 새 설정을 테스트하는 것이 좋습니다. 
       - Microsoft는 고객들에게 업데이트를 적용한 후 자신의 환경에서 수행하기 전에 RC4를 비활성화하여 새 설정을 시험해 보기를 권장합니다. 새 설정 테스트를 통과하지 못하면 Internet Explorer 또는 TLS를 사용하는 다른 응용 프로그램에 대한 사용자 환경에 영향을 미칠 수 있습니다.



      ■ 보안 권고 2880823 - Microsoft 루트 인증 프로그램의 SHA-1 해싱 알고리즘 사용 중단
      요약 : Microsoft 루트 인증 프로그램에 대한 정책이 변경되었음을 알려드립니다. 새 정책은 2016년 1월 1일 이후 SSL 및 코드 서명의 목적으로 루트 인증 기관에서 SHA-1 해싱 알고리즘을 사용하여 X.509 인증서를 발급하는 것을 더 이상 허용하지 않습니다. 디지털 인증서의 SHA-1 해싱 알고리즘을 사용하면 공격자는 콘텐츠를 스푸핑하거나 피싱 공격 또는 MITM(Man-in-the-middle) 공격을 수행할 수 있습니다.

      권장 사항 :
       - 인증 기관은 SHA-1 해싱 알고리즘을 사용하여 새로 생성되는 인증서에는 더 이상 서명하지 않으며, SHA-2로 마이그레이션을 시작하는 것이 좋습니다. 고객은 가능한 빨리 SHA-1 인증서를 SHA-2 인증서로 교체하는 것이 좋습니다.



      ■ 보안 권고 2755801 - Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
      개정된 부분 :
       - 2013년 11월 13일, Microsoft에서 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer 에 포함된 Adobe Flash Player에 대한 업데이트를 릴리스 했습니다. 
       - 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11에 포함된 Adobe Flash Player 취약점을 해결합니다.

      영향을 받는 소프트웨어 :
      - Windows 8 
      - Windows Server 2012
      - Windows RT
      - Windows 8.1
      - Windows Server 2012 R2
      - Windows RT 8.1



      ■ 보안 권고 2854544 - Windows에서의 암호화 및 디지털 인증서 처리 방법 개선을 위한 업데이트
      개정된 부분 :
      - 마이크로소프트에서는 Windows에서의 암호학 및 디지털 인증서 처리 방법을 개선하기 위한 지속적인 노력의 일환으로 업데이트가 릴리스 되었음을 알려드립니다.
      - 마이크로소프트에서는 이 보안 권고를 통해 추가 업데이트를 지속적으로 발표할 예정이다. 이는 위협 환경의 진화에 따른 대응 방안으로서 Windows 암호화 및 인증서 처리 인프라를 강화하는 것을 그 목적으로 합니다.

      관련된 업데이트 :
      보안 권고 2868725 - RC4 비활성화 업데이트
      보안 권고 2880823 - Microsoft 루트 인증 프로그램의 SHA-1 해싱 알고리즘 사용 중단



      최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
      해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

      ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

      1. MS13-088 (긴급) : Internet Explorer 누적 보안 업데이트(2888505)

      이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 10건을 해결합니다. 

      가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3871)

      - Internet Explorer 정보 유출 취약점(CVE-2013-3908)

      - Internet Explorer 정보 유출 취약점(CVE-2013-3909)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3910)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3911)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3912)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3914)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3915)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3916)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3917)



      2. MS13-089 (긴급) : Windows 그래픽 장치 인터페이스의 취약점으로 인한 원격 코드 실행 문제점 (2876331)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

      이 취약점으로 인해 사용자가 WordPad에서 특수하게 조작된 Windows Write 파일을 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

      - 그래픽 장치 인터페이스 정수 오버플로 취약점(CVE-2013-3940)



      3. MS13-090 (긴급) : ActiveX 킬(Kill) 비트 누적 보안 업데이트 (2900986) 

      이 보안 업데이트는 현재 악용되고 있는 비공개적으로 보고된 취약점 1건을 해결합니다. InformationCardSigninHelper Class ActiveX 컨트롤에 취약점이 존재합니다. 이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 ActiveX 컨트롤의 인스턴스를 만드는 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 발생할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

      - InformationCardSigninHelper 취약점(CVE-2013-3918)



      4. MS13-091 (중요) : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점 (2885093)

      이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 취약점으로 인해 영향을 받는 Microsoft Office 소프트웨어 버전에서 특수하게 조작된 WordPerfect 문서 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

      - WPD 파일 형식 메모리 손상 취약점(CVE-2013-0082)

      - Word 스택 버퍼 덮어쓰기 취약점(CVE-2013-1324)

      - Word 힙 덮어쓰기 취약점(CVE-2013-1325)



      5. MS13-092 (중요) : Hyper-V의 취약점으로 인한 권한 상승 문제점 (2893986)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 기존의 실행 중인 가상 컴퓨터에서 하이퍼바이저로 Hypercall의 특수하게 조작된 함수 매개 변수를 전달할 경우 권한 상승이 허용될 수 있습니다. 또한 이 취약점으로 인해 공격자가 기존의 실행 중인 가상 컴퓨터에서 하이퍼바이저로 Hypercall의 특수하게 조작된 함수 매개 변수를 전달할 경우 Hyper-V 호스트에서 서비스 거부가 발생할 수 있습니다.

      - 주소 손상 취약점(CVE-2013-3898)



      6. MS13-093 (중요) : Windows Ancillary Function Driver의 취약점으로 인한 정보 유출 문제점 (2875783)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로컬 사용자로 로그온하고 시스템에서 더 높은 권한을 가진 계정으로부터 정보를 얻을 수 있도록 설계된 특수하게 조작된 응용 프로그램을 실행할 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

      - Ancillary Function Driver 정보 유출 취약점(CVE-2013-3887)



      7. MS13-094 (중요) : Microsoft Outlook의 취약점으로 인한 정보 유출 문제점 (2894514)

      이 보안 업데이트는 Microsoft Outlook의 공개된 취약점을 해결합니다. 

      이 취약점으로 인해 사용자가 영향을 받는 Microsoft Outlook 에디션에서 특수하게 조작된 전자 메일 메시지를 열거나 미리 볼 때 정보가 유출될 수 있습니다. 이 취약점 악용에 성공한 공격자는 대상 시스템 및 대상 시스템과 네트워크를 공유하는 다른 시스템에서 IP 주소 및 열린 TCP 포트와 같은 시스템 정보를 확인할 수 있습니다.

      - S/MIME AIA 취약점(CVE-2013-3905)



      8. MS13-095 (중요) : 디지털 서명의 취약점으로 인한 서비스 거부 문제점 (2868626)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

      이 취약점으로 인해 영향을 받는 웹 서비스가 특수하게 조작된 X.509 인증서를 처리할 때 서비스 거부가 발생할 수 있습니다.

      - 디지털 서명 취약점(CVE-2013-3869)




      블로그 이미지

      잡다한 처리

      이것 저것 끄적여 보는 공간으로 만들었습니다.


      마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2013년 10월 보안 업데이트가 발표 되었습니다.

       
      이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft Server
      소프트웨어, Microsoft Silverlight 제품군
      에서 발견된 보안 취약점(28건)을 해결한 8개의 보안 패치로 이루어져 있습니다.

      또한 9월 중순에 발견된 IE 0-Day 였던 Internet Explorer 메모리 손상 취약점(CVE-2013-3893)도 이번 보안업데이트에
      MS13-080로 패치가 되오니 
      꼭 보안업데이트를 받으시길 바랍니다.
      ※ 기존에 임시 제공되었던 CVE-2013-3893 패치(Microsoft Fix it 51001)를 적용하신 분들은 정규 보안 업데이트를 받기전에 반드시 삭제(Microsoft Fix it 51002)프로그램으로 삭제 하시고 공식 패치를 적용하시기 바랍니다.
      (삭제 프로그램(
      Microsoft Fix it 51002)은 위의 링크에서 다운받을 수 있습니다)


      최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
      해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

      ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

      1. MS13-080 (긴급) : Internet Explorer 누적 보안 업데이트 (2879017)

      이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 9건을 해결합니다. 

      가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3871)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3872)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3873)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3874)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3875)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3882)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3885)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3886)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3893)

      - Internet Explorer 메모리 손상 취약점(CVE-2013-3897)


      2. MS13-081 (긴급) : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2870008)

      이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 7건을 해결합니다. 

      이 중 가장 심각한 취약점으로 인해 사용자가 OpenType 또는 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템에 대해 완벽히 제어할 수 있습니다.

      - OpenType 글꼴 구문 분석 취약점(CVE-2013-3128)

      - Windows USB 설명자 취약점(CVE-2013-3200) 

      - Win32k 해제 후 사용 취약점(CVE-2013-3879)

      - 앱 컨테이너 권한 상승 취약점(CVE-2013-3880)

      - Win32k NULL 페이지 취약점(CVE-2013-3881)

      - DirectX 그래픽 커널 하위 시스템 이중 페치 취약점(CVE-2013-3888)

      - TrueType 글꼴 CMAP 테이블 취약점(CVE-2013-3894)


      3. MS13-082 (긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점 (2878890)

      이 보안 업데이트는 Microsoft .NET Framework에 대해 비공개적으로 보고된 취약점 2건과 공개된 취약점 1건을 해결합니다. 

      가장 위험한 취약점으로 인해 사용자가 XBAP 응용 프로그램을 인스턴스화할 수 있는 브라우저를 통해 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 웹 사이트를 방문하는 경우 원격 코드 실행이 허용될 수 있습니다.

      - OpenType 글꼴 구문 분석 취약점(CVE-2013-3128)

      - 엔터티 확장 취약점(CVE-2013-3860)

      - JSON 구문 분석 취약점(CVE-2013-3861)


      4. MS13-083 (긴급) : Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점 (2864058)

      이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

      이 취약점으로 인해 공격자가 영향을 받는 시스템에서 실행되는 ASP.NET 웹 응용 프로그램으로 특수하게 조작된 웹 요청을 보내는 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 인증 없이 이 취약점을 악용하여 임의 코드를 실행할 수 있습니다.

      - Comctl32 정수 오버플로 취약점(CVE-2013-3195)


      5. MS13-084 (중요) : Microsoft SharePoint Server의 취