마이크로소프트(Microsoft), 2015년 3월 정기 보안 업데이트 (2015년 3월 11일)



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 3월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 발견된 

보안취약점(44건)을 해결한 14건의 보안 패치(긴급5, 중요9)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-018 (긴급) : Internet Explorer용 누적 보안 업데이트(3032359)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하고, VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방법을 수정하고, 도메인 간 정책이 Internet Explorer에서 올바르게 적용되도록 하고, Internet Explorer에 추가적인 권한 유효성 검사 기능을 추가하여 취약성을 해결합니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-0056, CVE-2015-0099, CVE-2015-0100, CVE-2015-1622, CVE-2015-1623

  CVE-2015-1624, CVE-2015-1625(공개), CVE-2015-1626, CVE-2015-1634

- VBScript 메모리 손상 취약성(CVE-2015-0032)

- Internet Explorer 권한 상승 취약성(CVE-2015-0072)


2. MS15-019 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3040297)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 VBScript 스크립팅 엔진이 메모리에서 개체를 처리하는 방법을 수정하여 이러한 취약성을 해결합니다.

- VBScript 메모리 손상 취약성(CVE-2015-0032)


3. MS15-020 (긴급) : Microsoft Windows의 취약성으로 인한 원격 코드 실행 문제(3041836)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 DLL 파일이 포함된 작업 디렉터리에서 파일을 열도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

이 보안 업데이트는 Microsoft 텍스트 서비스가 메모리의 개체를 처리하는 방식 및 Microsoft Windows가 DLL 파일 로드를 처리하는 방식을 수정하여 취약성을 해결합니다.

- WTS 원격 코드 실행 취약성(CVE-2015-0081)

- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-0096)


4. MS15-021 (긴급) : Adobe 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3032323)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 파일 또는 웹 사이트를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 글꼴 파서가 메모리를 할당하는 방식을 수정하고 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

- Adobe 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0074)

- 여러 Adobe 글꼴 드라이버 정보 유출 취약성:

  CVE-2015-0087, CVE-2015-0089

- 여러 Adobe 글꼴 드라이버 원격 코드 실행 취약성:

  CVE-2015-0088, CVE-2015-0090, CVE-2015-0091, CVE-2015-0092, CVE-2015-0093


5. MS15-022 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3038999)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Microsoft Office가 특수 제작된 파일을 구문 분석하는 방식을 수정하고, Office가 메모리의 파일을 처리하는 방식을 수정하고, SharePoint Server가 제대로 사용자 입력을 삭제하도록 하여 취약성을 해결합니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2015-0085)

- Microsoft Office 메모리 손상 취약성(CVE-2015-0086)

- Microsoft Word 로컬 영역 원격 코드 실행 취약성(CVE-2015-0097)

- 여러 SharePoint XSS 취약성:

  CVE-2015-1633, CVE-2015-1636


6. MS15-023 (중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제(3034344)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온 하여 권한을 상승시키도록 설계된 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 커널 모드 드라이버가 메모리에서 개체를 처리하는 방식을 변경하고 호출 스레드의 토큰 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0077)

- Win32k 권한 상승 취약점(CVE-2015-0078)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0094)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0095)


7. MS15-024 (중요) : PNG 처리의 취약점으로 인한 정보 유출 문제(3035132)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 공격자가 특수하게 조작된 PNG 이미지가 포함된 웹 사이트를 방문하도록 사용자를 유인하는 경우 이 취약점으로 인해 정보가 공개될 수 있습니다.

이 보안 업데이트는 Windows가 PNG 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- 변형된 PNG 구문 분석 정보 유출 취약점(CVE-2015-0080)


8. MS15-025 (중요) : Windows 커널의 취약점으로 인한 권한 상승 문제점(3038680)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 영향을 받는 시스템에 로그온한 다른 사용자 계정의 보안 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 잠재적으로 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 Windows 레지스트리 가상화가 다른 사용자의 가상 저장소를 처리하는 방식과 Windows가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 이러한 취약점을 해결합니다.

- 레지스트리 가상화 권한 상승 취약점(CVE-2015-0073)

- 가장 수준 검사 권한 상승 취약점(CVE-2015-0075)


9. MS15-026 (중요) : Microsoft Exchange Server의 취약점으로 인한 권한 상승 문제(3040856)

이 보안 업데이트는 Microsoft Exchange Server에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수하게 조작된 URL을 클릭하도록 유인하는 것이 일반적입니다.

이 보안 업데이트는 Exchange Server가 Outlook Web App에서 페이지 콘텐츠를 무해화하는 방식을 수정하고 Exchange 일정에서 모임 요청을 수락, 일정 예약 또는 수정할 때 Exchange가 모임 이끌이 인증의 유효성을 검사하는 방식을 수정하여 이 취약점을 해결합니다.

- 여러 OWA XSS 취약점:

  CVE-2015-1628, CVE-2015-1629, CVE-2015-1630, CVE-2015-1632

- Exchange 위조된 모임 요청 스푸핑 취약점(CVE-2015-1631)


10. MS15-027 (중요) : NETLOGON의 취약점으로 인한 스푸핑 허용 문제(3002657)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 도메인 참여 시스템에 로그온 한 공격자가 가장된 사용자 또는 시스템으로 다른 도메인 참여 시스템과 연결을 설정할 수 있도록 특수하게 조작된 응용 프로그램을 실행하는 경우 이 취약점으로 인해 스푸핑이 발생할 수 있습니다. 공격자가 도메인 참여 시스템에 로그온하고 네트워크 트래픽을 관찰할 수 있어야 합니다.

이 업데이트는 Netlogon이 보안 채널 설정을 처리하는 방식을 수정하여 이 취약점을 해결합니다.

- NETLOGON 스푸핑 취약점(CVE-2015-0005)


11. MS15-028 (중요) : Windows 작업 스케줄러 취약점으로 인한 보안 기능 우회(3030377)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 권한이 제한된 사용자가 영향을 받는 시스템에서 작업 스케줄러를 이용하여 실행할 권한이 없는 파일을 실행할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 ACL(액세스 제어 목록) 확인을 우회하고 권한 있는 실행 파일을 실행할 수 있습니다. 

이 보안 업데이트는 작업 스케줄러가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- 작업 스케줄러 보안 기능 우회 취약점(CVE-2015-0084)


12. MS15-029 (중요) : Windows 사진 디코더 구성 요소의 취약점으로 인한 정보 유출 문제(3035126)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 JPEG XR(.JXR) 이미지가 포함된 웹 사이트를 탐색할 경우 정보가 유출될 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다.

이 보안 업데이트는 Windows가 JPEG XR 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- JPEG XR 파서 정보 유출 취약점(CVE-2015-0076)


13. MS15-030 (중요) : 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(3039976)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 메모리의 개체를 제대로 해제하지 못하는 여러 RDP(원격 데스크톱 프로토콜) 세션을 만드는 경우 서비스 거부가 발생할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

이 보안 업데이트는 RDP가 메모리의 개체를 관리하는 방식을 수정하여 취약점을 해결합니다.

- RDP(원격 데스크톱 프로토콜) 서비스 거부 취약점(CVE-2015-0079)


14. MS15-031 (중요) : Schannel의 취약성으로 인한 보안 기능 우회 문제(3046049)

이 보안 업데이트는 Windows 운영 체제만이 아닌 업계 전반의 문제인 공개된 FREAK 기술이 악용되도록 하는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 중간자(man-in-the-middle) 공격자가 TLS 연결에서 RSA 키의 키 길이를 EXPORT 등급 길이로 강제로 다운그레이드할 수 있습니다. 안전하지 않은 암호 그룹으로 원격 TLS 서버에 연결하는 데 Schannel을 사용하는 모든 Windows 운영 체제가 영향을 받습니다. 

이 보안 업데이트는 서버와 클라이언트 시스템 간에 서버 키를 교환할 때 사용되는 암호 그룹 적용 정책을 수정하여 취약성을 해결합니다.

- Schannel 보안 기능 우회 취약성(CVE-2015-1637)





댓글(0)

Designed by JB FACTORY