2014년 6월 마이크로소프트 보안 공지 발표

2014년 6월 11일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 7개(긴급2,중요5)의 보안 공지를 발표합니다.
이번 공지에 포함된 MS14-035 Internet Explorer 누적 보안 업데이트(2969262)에는 Internet Explorer 8에 대해 공개된 취약점 CVE-2014-1770 을 해결합니다.

================================================
신규 보안 공지
================================================
MS14-030(중요) 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259) - Windows 7, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2
MS14-031(중요) TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1,  Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1
MS14-032(중요) Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258) - Lync Server 2010, Lync Server 2013
MS14-033(중요) Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061) - 지원 대상인 모든 Windows 에디션
MS14-034(중요) Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261) - Word 2007, Office 호환 기능 팩
MS14-035(긴급) Internet Explorer 누적 보안 업데이트(2969262) - 지원 대상인 모든 Windows 에디션의 Internet Explorer
MS14-036(긴급) Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487) - 지원 대상인 모든 Windows, Live Meeting 2007, Lync 2010, Lync 2013, Office 2007, Office 2010
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/ms14-jun

================================================
개정된 보안 권고
================================================
마이크로소프트는 2014년 6월 11일(한국시각)에 보안 권고 2개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
-------------------------------------------------
요약:
지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.
Microsoft는 2014년 6월 11일 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2966072)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-16(영문)에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2966072를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/2755801

-------------------------------------------------
보안 권고 2862973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트
-------------------------------------------------
요약:
지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다.
이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.

Microsoft는 Windows Embedded 8 및 Windows Server 2012 for Embedded Systems을 실행하는 시스템에 업데이트 설치를 허용하도록 Windows Server 2012용 업데이트 2862973을 다시 릴리스하기 위해 이 권고를 개정했습니다. Microsoft는 이 운영 체제를 실행하는 고객에게 가능한 빨리 업데이트 재배포판을 적용할 것을 권장합니다.
이 재배포판은 Windows Embedded 8 또는 Windows Server 2012 for Embedded Systems를 실행하는 시스템에만 적용됩니다. 다른 운영 체제를 실행하는 고객은 이 재배포판의 영향을 받지 않으며 아무 조치를 취할 필요가 없습니다.

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT

권장 사항:
이 업데이트를 가능한 빨리 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.
2862966 업데이트가 필요 조건이므로 이 업데이트를 설치하려면 먼저 2862966을 적용해야 합니다. 2862966 업데이트에는 관련된 Microsoft Windows 프레임워크 변경 사항이 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 2862966을 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/2862973

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2014년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199 

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS14-030
====================================
제목: 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 7
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

영향을 받지 않는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows Server 2008 R2
- Windows RT
- Windows RT 8.1

취약점:
- RDP MAC 취약점(CVE-2014-0296)

취약점으로 인한 영향: 변조

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB2969259

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-030

====================================
보안 공지 MS14-031
====================================
제목: TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

영향을 받지 않는 소프트웨어:
- Windows Server 2003

취약점:
- TCP 서비스 거부 취약점(CVE-2014-1811)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS13-065

파일 정보: Tcpip.sys, Tcpipreg.sys, Netio.sys, Fwpkclnt.sys

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-031

====================================
보안 공지 MS14-032
====================================
제목: Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Lync Server 2010
- Lync Server 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

영향을 받지 않는 소프트웨어:
- Communicator 2005
- Communicator 2007
- Communications Server 2007
- Communicator 2007 R2
- Live Meeting 2007 콘솔
- Communicator for Mac 2011
- Communicator Mobile
- Communicator Phone Edition
- Lync 2010
- Lync for Mac 2011
- Lync 2013

취약점:
- Lync Server 콘텐츠 삭제 취약점(CVE-2014-1823)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS13-041

파일 정보: KB2969258

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-032

====================================
보안 공지 MS14-033
====================================
제목: Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- XML Core Services 3.0
- XML Core Services 6.0
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

영향을 받지 않는 소프트웨어:
- XML Core Services 5.0

취약점:
- MSXML 엔터티 URI 취약점(CVE-2014-1816)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS13-002,  MS14-005

파일 정보: Msxml3.dll, Msxml3r.dll, Wmsxml3.dll, Msxml6.dll, Msxml6r.dll, Msxml6.msi

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-033

====================================
보안 공지 MS14-034
====================================
제목: Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다.
이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office 2007
- Office 호환 기능 팩
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

영향을 받지 않는 소프트웨어:
- Word 2010
- Word 2013
- Word 2013 RT
- Office for Mac 2011

취약점:
- 포함 글꼴 취약점(CVE-2014-2778)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS14-017

파일 정보: Winword.exe, Wwlib.dll, Wordcnv.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-034

====================================
보안 공지 MS14-035
====================================
제목: Internet Explorer 누적 보안 업데이트(2969262)

요약: 이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다.
가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 대상인 Windows 에디션의
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

영향을 받지 않는 소프트웨어:
- Server Core 설치

취약점:
- TLS Server 인증서 재협상 취약점(CVE-2014-1771)
- Internet Explorer 정보 유출 취약점(CVE-2014-1777)
- Internet Explorer의 다양한 권한 상승 취약점 (CVE-2014-1764, CVE-2014-1778 , CVE-2014-2777)
- Internet Explorer의 여러 메모리 손상 취약점
 : CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770,
   CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779,
   CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784,
   CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790,
   CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796,
   CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803,
   CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756,
   CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761,
   CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767,
   CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772,
   CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS14-012MS14-018MS14-029

파일 정보: KB2969262

알려진 문제점: KB2969262

상세 정보: https://technet.microsoft.com/library/security/ms14-035

====================================
보안 공지 MS14-036
====================================
제목: Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)

요약: 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다.
사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Office 2007
- Office 2010
- Live Meeting 2007 콘솔
- Lync 2010
- Lync 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

영향을 받지 않는 소프트웨어:
- Office 2013
- Office 2013 RT
- Office 호환 기능 팩
- Office for Mac 2011
- Speech Server 2004
- Live Communication Server 2003
- Live Communication Server 2005
- Communicator 2005
- Communicator 2007
- Communications Server 2007
- Communications Server 2007 R2
- Communicator for Mac 2011
- Lync for Mac 2011
- Lync 2010 Attendant
- Lync Server 2010
- Lync Web Access 2013
- Lync Server 2013

취약점:
- Unicode Scripts Processor 취약점(CVE-2014-1817)
- GDI+ 이미지 구문 분석 취약점(CVE-2014-1818) 

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-063MS13-054MS13-060MS13-089, MS13-096

파일 정보: KB2967487

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-036

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부