마이크로소프트(Microsoft), 2014년 9월 정기 보안 업데이트 (2014년 9월 10일)



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 9월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Lync Server 제품에서 

발견된 보안취약점(42건)을 해결한 4건의 보안 패치(긴급1, 중요3)3건의 보안권고(개정3)로 이루어져 있습니다.


또한 이번 업데이트에서 가장 중요하게 봐야 할 점이 있는데, 바로 ActiveX의 차단 기능이다.

오래 된 ActiveX는 취약점에 이용 될 수 있으니 자동으로 MS에서 삭제를 해주겠다는 말이다^^

■ Internet Explorer 의 구 버전 ActiveX 컨트롤 차단 기능 시작 


업데이트 되지 않은 구 버전의 Active X 컨트롤 취약점을 악용하는 것을 방지하기 위하여, Microsoft는 Internet Explorer 에 새 보안 강화 기능인 구 버전 Active X 컨트롤 차단 기능을 추가하고 2014년 8월에 발표된 Internet Explorer 누적 보안 공지 

MS14-051에 포함시켰습니다.


2014년 9월 10일(한국 시각)에, Microsoft는 Internet Explorer 의 구 버전 Active X 컨트롤 차단 기능을 실시합니다. 

이 기능은 아래와 같은 오래된 Java Active X 컨트롤을 사용하는 웹사이트에 대해 경고 창을 표시하고, 

해당 Java Active X 컨트롤을 차단합니다.


• J2SE 1.4, everything below (but not including) update 43

• J2SE 5.0, everything below (but not including) update 71

• Java SE 6, everything below (but not including) update 81

• Java SE 7, everything below (but not including) update 65

• Java SE 8, everything below (but not including) update 11


※  해당 기능을 통해 Windows 7 SP1 운영 체제 이상에서 Internet Explorer 웹 브라우저를 이용하여 Oracle Java 플러그인이 

동작하는 웹 사이트 접속시 보안에 취약한 Oracle Java 구버전이 실행할 경우 

"최신 상태가 아니므로 Java(TM)이(가) 차단되었습니다. 업데이트가 필요합니다." 

라는 보안 경고 알림 표시줄을 생성하여 기본적으로 차단됩니다.



이번 업데이트에 포함 된 보안 권고 3건의 정보는 아래와 같습니다.

■ 보안 권고 2905247 안전하지 않은 ASP.NET 사이트 구성으로 인한 권한 상승 문제점


개정된 내용:

이 권고는 Microsoft Update를 통한 보안 업데이트 외에 이 권고가 처음 릴리스 되었을 때 제공된 다운로드 센터 전용 옵션을 제공하기 위해 릴리스 되었습니다. 

또한 종종 Page.IsPostBack을 발생시켜 잘못된 값을 반환하는 문제를 해결하기 위해 영향을 받는 소프트웨어에 대한 업데이트가 릴리스 되었습니다.


요약:

구성 설정을 통해 MAC(Machine Authentication Code) 유효성 검사를 사용하지 않도록 설정한 경우에 존재하는 ASP.NET View State의 취약점을 해결하기 위해 Microsoft ASP.NET에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 취약점으로 인해 권한 상승이 발생할 수 있으며 Microsoft .NET Framework 1.1 서비스 팩 1, Microsoft .NET Framework 2.0 서비스 팩 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5/4.5.1이 영향을 받습니다.


권장 사항:

고객은 권장 조치를 적용하여 ASP.NET 사이트에서 ASP.NET View State MAC를 계속 사용하도록 설정하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.


상세 정보: https://technet.microsoft.com/library/security/2905247




■ 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트


개정된 내용:

 2014년 9월 9일(태평양시), Microsoft는 지원되는 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2982378 업데이트를 릴리스 했습니다. 업데이트는 Kerberos TGT(Ticket Granting Ticket)를 획득할 때까지 기다리는 대신 자격 증명을 즉시 정리하여 Windows 7 또는 Windows Sever 2008 R2 시스템에 로그인할 때 사용자 자격 증명에 대한 보호 조치를 강화합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2982378을 참조하십시오


요약:

 이 권고의 목적은 고객에게 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1에 대해 자격 증명의 추가 보호 및 관리를 제공하는 업데이트를 사용할 수 있게 되었음을 알리기 위함입니다.


권장 사항: 

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다. 

 

상세 정보: https://technet.microsoft.com/library/security/2871997



■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

 Microsoft는 2014년 9월 9일(태평양시) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2987114)를 발표했습니다. 

 이 업데이트는 Adobe 보안 게시물 APSB14-21에 설명된 취약점을 해결합니다.


요약: 

 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 

 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.


권장 사항:

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다.


상세 정보: https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-052 (긴급) : Internet Explorer 누적 보안 업데이트(2977629)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 36건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 리소스 정보 유출 취약점(CVE-2013-7331) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-2799, CVE-2014-4059, CVE-2014-4065, CVE-2014-4079, CVE-2014-4080

  CVE-2014-4081, CVE-2014-4082, CVE-2014-4083, CVE-2014-4084, CVE-2014-4085

  CVE-2014-4086, CVE-2014-4087, CVE-2014-4088, CVE-2014-4089, CVE-2014-4090

  CVE-2014-4091, CVE-2014-4092, CVE-2014-4093, CVE-2014-4094, CVE-2014-4095

  CVE-2014-4096, CVE-2014-4097, CVE-2014-4098, CVE-2014-4099, CVE-2014-4100

  CVE-2014-4101, CVE-2014-4102, CVE-2014-4103, CVE-2014-4104, CVE-2014-4105

  CVE-2014-4106, CVE-2014-4107, CVE-2014-4108, CVE-2014-4109, CVE-2014-4110

  CVE-2014-4111


2. MS14-053 (중요) : .NET Framework의 취약점으로 인한 서비스 거부 문제점(2990931)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 

이 취약점으로 인해 공격자가 소수의 특수하게 조작된 요청을 영향을 받는 .NET 기반 웹 사이트로 보낼 경우 서비스 거부가 발생할 수 있습니다. 지원되는 Microsoft Windows 에디션에 Microsoft .NET Framework가 설치된 경우 ASP.NET는 기본적으로 설치되지 않습니다. 이 취약점의 영향을 받으려면 고객은 수동으로 설치하고 이를 IIS에 등록하여 ASP.NET을 활성화해야 합니다.

- .NET Framework 서비스 거부 취약점(CVE-2014-4072) 



3. MS14-054 (중요) : Windows 작업 스케줄러의 취약점으로 인한 권한 상승 문제점(2988948)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온 한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다

- 작업 스케줄러 취약점(CVE-2014-4074) 


4. MS14-055 (중요) : Microsoft Lync Server의 취약점으로 인한 서비스 거부 문제점(2990928)

이 보안 업데이트는 Microsoft Lync Server에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 

이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 요청을 Lync Server에 보내는 경우 서비스 거부 문제점이 발생할 수 있습니다.

- Lync 서비스 거부 취약점(CVE-2014-4068) 

- Lync XSS 정보 유출 취약점(CVE-2014-4070) 

- Lync 서비스 거부 취약점(CVE-2014-4071) 






댓글(0)

Designed by JB FACTORY