본문 바로가기
Windows Update

마이크로소프트(Microsoft), 2014년 6월 정기 보안 업데이트 (2014년 6월 11일)

by 잡다한 처리 2014. 6. 12.
반응형




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 6월 보안 업데이트가 발표 되었습니다.

이번 업데이트에는 Microsoft Windows, Microsoft Lync Server, Microsoft Office, Internet Explorer 제품군에서 발견된 
보안취약점(55건)을 해결한 7건의 보안 패치(긴급2, 중요5)와 2건의 보안권고(개정2)로 이루어져 있습니다.

5월 말에 발견된  Internet Explorer 8 버전의 CMarkup 객체내에 존재하는 Use-After-Free 취약점을 이용하여 원격코드 실행이 가능했던 취약점 (CVE-2014-1770)도 이번 보안 업데이트에 MS14-035로 패치가 되니, 꼭 보안업데이트를 받으시길 바랍니다.



이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.
■ 개정 된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

요약 : 
지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.
Microsoft는 2014년 6월 11일 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2966072)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-16(영문)에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2966072를 참조하십시오.



■ 개정 된 보안 권고 2862973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트

요약 : 
지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.

Microsoft는 Windows Embedded 8 및 Windows Server 2012 for Embedded Systems을 실행하는 시스템에 업데이트 설치를 허용하도록 Windows Server 2012용 업데이트 2862973을 다시 릴리스하기 위해 이 권고를 개정했습니다. Microsoft는 이 운영 체제를 실행하는 고객에게 가능한 빨리 업데이트 재배포판을 적용할 것을 권장합니다. 
이 재배포판은 Windows Embedded 8 또는 Windows Server 2012 for Embedded Systems를 실행하는 시스템에만 적용됩니다. 다른 운영 체제를 실행하는 고객은 이 재배포판의 영향을 받지 않으며 아무 조치를 취할 필요가 없습니다.

영향을 받는 소프트웨어 :
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT

권장 사항 : 
이 업데이트를 가능한 빨리 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.
2862966 업데이트가 필요 조건이므로 이 업데이트를 설치하려면 먼저 2862966을 적용해야 합니다. 2862966 업데이트에는 관련된 Microsoft Windows 프레임워크 변경 사항이 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 2862966을 참조하십시오.


    최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
    해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

    ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

    1. MS14-030 (중요) : 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

    - RDP MAC 취약점(CVE-2014-0296)


    2. MS14-031(중요) : TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.

    - TCP 서비스 거부 취약점(CVE-2014-1811)


    3. MS14-032 (중요) : Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 

    이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다.

    - Lync Server 콘텐츠 삭제 취약점(CVE-2014-1823)


    4. MS14-033 (중요) : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

    - MSXML 엔터티 URI 취약점(CVE-2014-1816)


    5. MS14-034 (중요) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 

    이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - 포함 글꼴 취약점(CVE-2014-2778)


    6. MS14-035 (긴급) : Internet Explorer 누적 보안 업데이트(2969262)

    이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 

    가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - TLS Server 인증서 재협상 취약점(CVE-2014-1771)

    - Internet Explorer 정보 유출 취약점(CVE-2014-1777) 

    - Internet Explorer의 다양한 권한 상승 취약점 (CVE-2014-1764, CVE-2014-1778 , CVE-2014-2777)

    - Internet Explorer의 여러 메모리 손상 취약점  : 

    CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770, 

    CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, 

    CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, 

    CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, 

    CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, 

    CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, 

    CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, 

    CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, 

    CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, 

    CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, 

    CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777


    7. MS14-036 (긴급) : Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)

    이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 

    사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

    - Unicode Scripts Processor 취약점(CVE-2014-1817) 

    - GDI+ 이미지 구문 분석 취약점(CVE-2014-1818)




    댓글