2015년 1월 마이크로소프트 보안 공지 발표

2015년 1월 14일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 8개(긴급 1,중요 7)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS15-001(중요) Windows 응용 프로그램 호환성 캐시의 취약성으로 인한 권한 상승 문제(3023266) - Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1
MS15-002(긴급) Windows 텔넷 서비스의 취약성으로 인한 원격 코드 실행 문제(3020393) - 지원되는 모든 Microsoft Windows 릴리스
MS15-003(중요) Windows 사용자 프로필 서비스의 취약성으로 인한 권한 상승 문제(3021674) - 지원되는 모든 Microsoft Windows 릴리스
MS15-004(중요) Windows 구성 요소의 취약성으로 인한 권한 상승 문제(3025421) - Windows Vista, Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 
MS15-005(중요) 네트워크 위치 인식 서비스의 취약성으로 인한 보안 기능 우회 문제(3022777) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2
MS15-006(중요) Windows 오류 보고의 취약성으로 인한 보안 기능 우회 문제(3004365) - Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1
MS15-007(중요) 네트워크 정책 서버 RADIUS 구현의 취약성으로 인한 서비스 거부 문제(3014029) - Windows Server 2003, Windows Server 2008(Itanium 버전 제외), Windows Server 2008 R2(Itanium 버전 제외), Windows Server 2012, Windows Server 2012 R2
MS15-008(중요) Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3019215) - Windows Server 2003, Windows Vista, Windows Server 2008(Itanium 버전 제외), Windows 7, Windows Server 2008 R2(Itanium 버전 제외), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012, Windows RT 8.1
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms15-jan

================================================
개정된 보안 공지 및 보안 권고
================================================
마이크로소프트는 2015년 1월 14일(한국시각)에 보안 공지 1개와 보안 권고 1개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
MS14-080 Internet Explorer용 누적 보안 업데이트(3008923)
-------------------------------------------------
개정된 내용:
보안 업데이트 3008923의 문제를 해결하기 위해 Microsoft는 MS14-080을 다시 릴리스하여 포괄적으로 CVE-2014-6363을 해결했습니다.
Windows 8, Windows Server 2012 또는 Window RT에서 Internet Explorer 10을 실행하는 고객은 업데이트 3008923을 설치하고, 이 릴리스에 추가된 업데이트 3029449도 설치해야 합니다. 원본 릴리스 후 변경되지 않은 3008923 업데이트를 이미 설치한 고객은 이 업데이트를 다시 설치할 필요가 없습니다.
자세한 내용은 Microsoft 기술 자료 문서 3008923을 참조하십시오.

상세 정보:
https://technet.microsoft.com/library/security/ms14-080
https://support.microsoft.com/kb/3008923

-------------------------------------------------
보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
-------------------------------------------------
개정된 내용:
Microsoft는 2015년 1월 14일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3024663)를 발표했습다.

니다. 이 업데이트는 Adobe 보안 공지 APSB15-01에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3024663를 참조하십시오.
 
상세 정보:
https://technet.microsoft.com/library/security/2755801
https://support.microsoft.com/kb/3024663

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2014년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS15-001
====================================
제목: Windows 응용 프로그램 호환성 캐시의 취약성으로 인한 권한 상승 문제(3023266)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 Microsoft Windows 응용 프로그램 호환성 구성 요소에서 캐시 수정 중에 수행되는 기존 권한 확인을 우회하고 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 7
- Windows Server 2008 R2
- Windows 8 및 Windows 8.1
- Windows Server 2012 및 Windows Server 2012 R2
- Windows RT 및 Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft 응용 프로그램 호환성 인프라 권한 상승 취약성 - CVE-2015-0002
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지:  MS13-031MS13-046MS13-048MS13-063

파일 정보: KB3023266

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-001

====================================
보안 공지 MS15-002
====================================
제목: Windows 텔넷 서비스의 취약성으로 인한 원격 코드 실행 문제(3020393)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
공격자가 영향 받는 Windows 서버에 특수 제작된 패킷을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 텔넷은 영향 받는 운영 체제 릴리스에 설치되지 않습니다. 이 서비스를 수동으로 설치하는 고객만 취약할 가능성이 있습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8 및 Windows 8.1
- Windows Server 2012 및 Windows Server 2012 R2
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 텔넷 서비스 버퍼 오버플로 취약성 - CVE-2015-0014

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Tlntsess.exe

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-002

====================================
보안 공지 MS15-003
====================================
제목: Windows 사용자 프로필 서비스의 취약성으로 인한 권한 상승 문제(3021674)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 로컬 공격자는 대상 시스템에서 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8 및 Windows 8.1
- Windows Server 2012 및 Windows Server 2012 R2
- Windows RT 및 Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft 사용자 프로필 서비스 권한 상승 취약성 - CVE-2015-0004
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3021674

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-003

====================================
보안 공지 MS15-004
====================================
제목: Windows 구성 요소의 취약성으로 인한 권한 상승 문제(3025421)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
이 취약성으로 인해 공격자가 특수 제작된 응용 프로그램을 실행하도록 사용자를 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows 7
- Windows Server 2008 R2
- Windows 8 및 Windows 8.1
- Windows Server 2012 및 Windows Server 2012 R2
- Windows RT 및 Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 디렉터리 탐색 권한 상승 취약성 - CVE-2015-0016
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Tswbprxy.exe

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-004

====================================
보안 공지 MS15-005
====================================
제목: 네트워크 위치 인식 서비스의 취약성으로 인한 보안 기능 우회 문제(3022777)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
희생자와 동일한 네트워크의 공격자가 희생자가 시작한 DNS 및 LDAP 트래픽에 대한 응답을 스푸핑하는 경우 이 취약성은 특정 서비스의 방화벽 정책 및/또는 구성을 의도치 않게 완화하여 보안 기능 우회를 허용할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8 및 Windows 8.1
- Windows Server 2012 및 Windows Server 2012 R2
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- NLA 보안 기능 우회 취약성 - CVE-2015-0006

취약점으로 인한 영향: 보안 기능 우회

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Ncsi.dll, Nlaapi.dll, Nlasvc.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-005

====================================
보안 공지 MS15-006
====================================
제목: Windows 오류 보고의 취약성으로 인한 보안 기능 우회 문제(3004365)

요약: 이 보안 업데이트는 비공개적으로 보고된 WER(Windows 오류 보고)의 취약성을 해결합니다.
이 취약성은 공격자가 악용에 성공한 경우 보안 기능 우회를 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 실행 프로세스의 메모리에 대한 액세스 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 8 및 Windows 8.1
- Windows Server 2012 및 Windows Server 2012 R2
- Windows RT 및 Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 오류 보고의 보안 기능 우회 취약성 - CVE-2015-0001
 
취약점으로 인한 영향: 보안 기능 우회

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS14-071

파일 정보: KB3004365

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-006

====================================
보안 공지 MS15-007
====================================
제목: 네트워크 정책 서버 RADIUS 구현의 취약성으로 인한 서비스 거부 문제(3014029)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
이 취약성은 공격자가 특수 제작된 사용자 이름 문자열을 IAS 또는 NPS에 보내는 경우 IAS(인터넷 인증 서비스) 또는 NPS(네트워크 정책 서버)에서 서비스 거부를 허용할 수 있습니다. 서비스 거부 취약성으로 인해 공격자가 코드를 실행하거나 사용자 권한이 상승되는 것은 아니지만, IAS 또는 NPS에서 RADIUS 인증이 방지될 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Server 2008
- Windows Server 2008 R2
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 네트워크 정책 서버 RADIUS 구현의 서비스 거부 취약성 - CVE-2015-0015
 
취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Iassam.dll, Wiassam.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-007

====================================
보안 공지 MS15-008
====================================
제목: Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3019215)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성 1건을 해결합니다.
이 취약성으로 인해 공격자가 영향 받는 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8 및 Windows 8.1
- Windows Server 2012 및 Windows Server 2012 R2
- Windows RT 및 Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- WebDAV 권한 상승 취약성 - CVE-2015-0011
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS08-007

파일 정보: Mrxdav.sys, Davclnt.dll, Webclnt.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-008

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부