2015년 10월 마이크로소프트 보안 공지 발표


2015년 10월 14일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 6개(긴급 3, 중요 3)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS15-106(긴급) Internet Explorer용 누적 보안 업데이트(3096441) – 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS15-107(중요) Microsoft Edge용 누적 보안 업데이트(3089665) – Windows 10의 Microsoft Edge
MS15-108(긴급) 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트(3089659) – Windows Vista, Windows Server 2008
MS15-109(긴급) 원격 코드 실행을 해결하기 위한 Windows Shell에 대한 보안 업데이트(3096443) – 지원 중인 모든 버전의 Windows 에디션
MS15-110(중요) 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440) –  Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Excel Viewer, Office 호환 기능팩, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013
MS15-111(중요) 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3096447) – 지원 중인 모든 버전의 Windows 에디션
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 “영향 받는 소프트웨어” 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms15-oct

================================================
개정된 보안 공지
================================================
마이크로소프트는 2015년 10월 14일(한국시각)에 보안 공지 3개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

————————————————-
MS15-046, MS15-081, MS15-099
Microsoft Office의 취약성으로 인한 원격 코드 실행 문제
————————————————-
개정된 내용:
– MS15-046 (3057181): 이전에 발표된 업데이트 2965282의 문제점을 해결하는 Microsoft Office 2007에 대한 새로운 업데이트 3085544를 알리기 위해 공지가 개정되었습니다.
– MS15-081 (3080790): Microsoft Office 2016, Microsoft Visio 2016 및 Microsoft Word 2016 에 대한 업데이트 패키지를 알리기 위해 공지가 개정되었습니다.
– MS15-099 (3089664): Microsoft Excel 2016에 대한 업데이트 패키지를 알리기 위해 공지가 개정되었습니다.

권고 사항:
– MS15-046: Microsoft Office 2007 소프트웨어를 실행하는 고객은 이 공지 개정과 함께 릴리스된 업데이트 3085544를 설치하여 이 취약성으로부터 완전히 보호해야 합니다.
– MS15-081: Microsoft Office 2016, Microsoft Visio 2016 및 Microsoft Word 2016 소프트웨어를 실행하는 고객은 이 공지에서 설명된 취약점을 완전히 보호하기 위해 업데이트를 설치해야 합니다. 자동 업데이트를 이용하는 고객은 이 업데이트가 자동으로 다운로드되고 설치되기 때문에 별도로 조치할 필요 없습니다.
– MS15-099: Microsoft Excel 2016 소프트웨어를 실행하는 고객은 이 공지에서 설명된 취약점을 완전히 보호하기 위해 업데이트 2920693를 설치해야 합니다. 자동 업데이트를 이용하는 고객은 이 업데이트가 자동으로 다운로드되고 설치되기 때문에 별도로 조치할 필요 없습니다.

상세 정보:
https://technet.microsoft.com/library/security/MS15-046
https://technet.microsoft.com/library/security/MS15-081
https://technet.microsoft.com/library/security/MS15-099

================================================
개정된 보안 권고
================================================
마이크로소프트는 2015년 10월 14일(한국시각)에 보안 권고 4개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

————————————————-
보안 권고 2960358 .NET TLS의 RC4 비활성화 업데이트
————————————————-
개정된 내용:
Microsoft는 영향을 받는 소프트웨어 목록에 .Net Framework 3.5 어플리케이션을 실행하는 Windows 10 시스템과 .Net Framework 4.5/4.5.1/4.5.2 어플리케이션을 실행하는 .Net Framework 4.6이 설치된 시스템을 포함합니다.

권고 사항:
– .Net Framework과 운영체제에 맞는 업데이트를 설치합니다.
– .Net Framework 3.5를 실행하는 시스템에서 TLS의 RC4를 수동으로 비활성화 합니다.
– .Net Framework 4.5/4.5.1/4.5.2를 실행하는 시스템에서 TLS의 RC4를 수동으로 비활성화 합니다.

상세 정보:
https://technet.microsoft.com/library/security/2960358

——————————————
보안 권고 3042058 기본 암호 그룹 우선 순위에 대한 업데이트
————————————————-
개정된 내용:
2015년 5월 13일에 처음 발표된 기본 암호 그룹 우선 순위 업데이트(3042058)가 이제 MU(Microsoft Update) 및 WSUS(Windows Server Update Services)에서도 제공됨을 알리기 위해 공지가 개정되었습니다. 이는 장소 변경만을 제공하는 업데이트입니다. 업데이트 파일에 대한 변경 사항은 없습니다. 이 업데이트를 이미 성공적으로 설치한 고객은 조치를 취할 필요가 없습니다.

권고 사항:
고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 현재 업데이트를 즉시 적용하는 것이 좋습니다.

상세 정보:
https://technet.microsoft.com/library/security/3042058

——————————————
보안 권고 2755801 Internet Explorer 및 Microsoft Edge에 포함된 Adobe Flash Player의 취약성에 대한 업데이트
————————————————-
개정된 내용:
2015년 10월 14일 Microsoft는 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10의 Internet Explorer 11, Windows 10의 Microsoft Edge용 업데이트(3099406)를 발표했습니다. 이 업데이트는 Adobe 보안 공지 APSB15-25에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3099406을 참조하십시오.

권고 사항:
고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 현재 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 누적되므로 현재 업데이트만 제공됩니다. 고객은 현재 업데이트를 설치하기 위해 이전 업데이트를 설치할 필요가 없습니다.

상세 정보:
https://technet.microsoft.com/library/security/2755801

——————————————
보안 권고 3097966 실수로 공개된 디지털 인증서로 인한 스푸핑 문제
——————————————
개정된 내용:
2015년 10월 14일 이 권고 개정을 통해 Microsoft는 커널 모드 코드 서명도 제외하도록 해당 인증서에 대한 신뢰 제거를 확장하기 위해 Windows의 코드 무결성 구성 요소를 수정하는 모든 지원되는 Windows 릴리스에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.

권고 사항:
특정 Microsoft Windows 릴리스용 업데이트 적용에 대한 지침은 이 권고의 권장 조치 절을 참조하십시오. 영향받는 시스템을 이 문제로부터 보호하기 위해서는 2015년 9월 25일 릴리스된 CTL 업데이트 및 2015년 10월 14일 릴리스된 Windows 업데이트가 모두 필요합니다.

상세 정보:
https://technet.microsoft.com/library/security/3097966

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS15-106
====================================
제목: Internet Explorer용 누적 보안 업데이트(3096441)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
1.Internet Explorer가 메모리에서 개체를 처리하는 방식 수정
2.Internet Explorer, JScript 및 VBScript가 메모리에서 개체를 처리하는 방식 수정
3.Internet Explorer에 추가적인 권한 유효성 검사 추가

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
– Internet Explorer 7(IE 7)
– Internet Explorer 8(IE 8)
– Internet Explorer 9(IE 9)
– Internet Explorer 10(IE 10)
– Internet Explorer 11(IE 11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 메모리 손상 취약성:
  CVE-2015-6042, CVE-2015-6048, CVE-2015-6049, CVE-2015-6050
– 다양한 스크립팅 엔진 메모리 손상 취약성:
  CVE-2015-2482, CVE-2015-6055, CVE-2015-6056
– 다양한 Internet Explorer 권한 상승 취약성:
  CVE-2015-6044, CVE-2015-6047, CVE-2015-6051
– 다양한 Internet Explorer 정보 유출 취약성:
  CVE-2015-6046, CVE-2015-6053
– VBScript 및 JScript ASLR 우회(CVE-2015-6052)
– 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-094

파일 정보: KB3093983

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-106

====================================
보안 공지 MS15-107
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3096448)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 Microsoft Edge가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft Edge 정보 유출 취약성(CVE-2015-6057)
– Microsoft Edge XSS 필터 우회(CVE-2015-6058)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: KB3081455

파일 정보: KB3097617

알려진 문제점: 없음

추가 정보: Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 이 업데이트는 Windows Update 카탈로그에서만 제공됩니다. 자세한 내용과 다운로드 링크는 Microsoft 기술 자료 문서 3097617를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/ms15-107

====================================
보안 공지 MS15-108
====================================
제목: 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트(3089659)

요약: 이 보안 업데이트는 Microsoft Windows의 VBScript 및 JScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 IE 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 “초기화하기 안전”이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.
이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 그리고 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 업데이트는 VBScript 및 JScript 스크립팅 엔진이 메모리에서 개체를 처리하는 방식을 수정하고, 영향받는 버전의 VBScript가 ASLR 보안 기능을 제대로 구현하도록 하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows Vista에 설치된 JScript 5.7 및 VBScript 5.7
– Windows Server 2008에 설치된 JScript 5.7 및 VBScript 5.7
– Windows Server 2008 R2의 Server Core에 설치된 JScript 5.8 및 VBScript 5.8
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 스크립팅 엔진 메모리 손상 취약성(CVE-2015-2482)
– VBScript 및 JScript ASLR 우회(CVE-2015-6052)
– 스크립팅 엔진 메모리 손상 취약성(CVE-2015-6055)
– 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-066

파일 정보: Jscript.dll, Vbscript.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-108

====================================
보안 공지 MS15-109
====================================
제목: 원격 코드 실행을 해결하기 위한 Windows Shell에 대한 보안 업데이트(3096443)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 Windows에서 특수 제작된 도구 모음 개체를 열거나 공격자가 사용자에게 특수 제작된 콘텐츠를 온라인으로 보도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.
이 보안 업데이트는 Windows Shell 및 Microsoft 태블릿 입력 밴드가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 도구 모음 해제 후 사용 취약성(CVE-2015-2515)
– Microsoft 태블릿 입력 밴드 해제 후 사용 취약성(CVE-2015-2548)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-088, MS15-020, KB3081455

파일 정보: Shell32.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-109

====================================
보안 공지 MS15-110
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
 1.Office가 메모리에서 개체를 처리하는 방식 수정
 2.SharePoint InfoPath Forms Services가 제대로 DTD 엔터티를 처리하도록 보장
 3.Office Web Apps Server가 제대로 웹 요청을 삭제하도록 지원
 4.SharePoint가 웹 요청을 삭제하는 방식 수정

최대 심각도: 중요

영향을 받는 소프트웨어:
– Excel 2007
– Excel 2010
– Excel 2013
– Excel 2013 RT
– Excel 2016
– Excel for Mac 2011
– Excel 2016 for Mac
– Visio 2007
– Visio 2010
– Excel Viewer
– Office 호환 기능 팩
– SharePoint Server 2007의 Excel Services
– SharePoint Server 2010의 Excel Services
– Web App 2010
– Excel Web App 2010
– SharePoint Server 2013의 Excel Services
– Office Web Apps Server 2013
– SharePoint Server 2007
– SharePoint Server 2010
– SharePoint Server 2013
– SharePoint Foundation 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft Office 메모리 손상 취약성(CVE-2015-2555)
– Microsoft Office 메모리 손상 취약성(CVE-2015-2557)
– Microsoft Office 메모리 손상 취약성(CVE-2015-2558)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-036, MS15-046, MS15-070, MS15-081, MS15-099

파일 정보: KB3096440

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-110

====================================
보안 공지 MS15-111
====================================
제목: 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3096447)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하고, Windows가 접합 및 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하고, Windows가 BCD(부팅 구성 데이터)를 구문 분석하는 방식을 개선하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Windows 10
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Windows 커널 메모리 손상 취약성(CVE-2015-2549)
– Windows 권한 상승 취약성(CVE-2015-2550)
– 신뢰할 수 있는 부팅 보안 기능 우회 취약성(CVE-2015-2552)
– Windows 탑재 지점 권한 상승 취약성(CVE-2015-2553)
– Windows 개체 참조 권한 상승 취약성(CVE-2015-2554)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-025, MS15-038, MS15-052, MS15-076, KB3081455

파일 정보: KB3088195

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-111

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


Comments (0)

Skip to main content