2016년 11월 마이크로소프트 보안 공지 발표


Microsoft는 2016년 11월 9일에 새로 발견된 취약성과 관련하여 다음과 같은 14개의 보안 공지를 발표합니다.

공지 ID 공지 제목 최대 심각도 취약성 영향 다시 시작 요구 사항 영향받는 소프트웨어
MS16-129 Microsoft Edge용 누적 보안 업데이트(3199057) 긴급 원격 코드 실행 다시 시작해야 함 지원되는 모든 Windows 10 및 Windows Server 2016의 Microsoft Edge.
MS16-130 Microsoft Windows용 보안 업데이트(3199172) 긴급 원격 코드 실행 다시 시작해야 함 지원되는 모든 Microsoft Windows 릴리스.
MS16-131 Microsoft 비디오 컨트롤용 보안 업데이트(3199151) 긴급 원격 코드 실행 다시 시작해야 함 Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 및 Windows Server 2016.
MS16-132 Microsoft 그래픽 구성 요소용 보안 업데이트(3199120) 긴급 원격 코드 실행 다시 시작해야 함 지원되는 모든 Microsoft Windows 릴리스.
MS16-133 Microsoft Office용 보안 업데이트(3199168) 중요 원격 코드 실행 다시 시작해야 할 수 있음 Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 및 Office Web Apps 2013.
MS16-134 공용 로그 파일 시스템 드라이버용 보안 업데이트(3193706) 중요 권한 상승 다시 시작해야 함 지원되는 모든 Microsoft Windows 릴리스.
MS16-135 Windows 커널 모드 드라이버용 보안 업데이트(3199135) 중요 권한 상승 다시 시작해야 함 지원되는 모든 Microsoft Windows 릴리스.
MS16-136 SQL Server용 보안 업데이트(3199641) 중요 권한 상승 다시 시작해야 할 수 있음 Microsoft SQL Server 2012, SQL Server 2014 및 SQL Server 2016.
MS16-137 Windows 인증 방법용 보안 업데이트(3199173) 중요 권한 상승 다시 시작해야 함 지원되는 모든 Microsoft Windows 릴리스.
MS16-138 Microsoft 가상 하드 디스크 드라이버 보안 업데이트(3199647) 중요 권한 상승 다시 시작해야 함 Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016.
MS16-139 Windows 커널용 보안 업데이트(3199720) 중요 권한 상승 다시 시작해야 함 Microsoft Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2.
MS16-140 부팅 관리자용 보안 업데이트(3193479) 중요 보안 기능 우회 다시 시작해야 함 Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016.
MS16-141 Adobe Flash Player용 보안 업데이트(3202790) 긴급 원격 코드 실행 다시 시작해야 함 지원되는 모든 Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016 릴리스의 Adobe Flash Player.
MS16-142 Internet Explorer용 누적 보안 업데이트(3198467) 긴급 원격 코드 실행 다시 시작해야 함 지원되는 모든 Microsoft Windows 릴리스의 Internet Explorer.

 

새로 발표되는 공지의 요약 정보는 http://technet.microsoft.com/ko-kr/security/bulletin/MS16-nov에서 확인할 수 있습니다.

 

새 보안 업데이트 가이드 발표

 

Microsoft가 매월 발표하는 보안 업데이트에 대한 정보는 그동안 Microsoft 보안 공지 웹 사이트(https://technet.microsoft.com/ko-kr/security/bulletins.aspx)에 게시되었습니다. 하지만 Microsoft 고객들은 보안 업데이트 정보를 보다 손쉽게 접할 수 있는 것은 물론, 다양한 요구에 맞게 정보 구성을 보다 쉽게 사용자 지정할 수 있게 해달라고 요청해 왔습니다.

 

이제 Microsoft는 2016년 11월 8일 화요일(태평양시)에 보안 취약성 정보를 확인하는 새로운 위치인 보안 업데이트 가이드의 공개 미리 보기를 발표할 예정입니다. 새로운 보안 업데이트 가이드에서는 기존 보안 공지에서 다루는 다양한 세부 정보를 제공할 뿐 아니라 새로운 정보를 지원하고 이러한 정보의 새로운 방식으로 검색할 수 있습니다.

새로운 보안 업데이트 가이드에 도입될 몇 가지 새로운 기능은 다음과 같습니다.

  • CVSS 취약성 정보(기존 보안 공지에서는 지원되지 않음).
  • 보안 전문가가 스크립팅을 통해 업데이트 세부 정보를 자동으로 수집할 수 있도록 하는 새로운 RESTful API.
  • 제품 또는 데이터 범위 기준의 필터링 및 정렬과 CVE 또는 KB 번호 기준의 업데이트 검색 지원.

Microsoft는 2017년 1월 10일까지 보안 업데이트 정보를 기존 보안 공지로 게시하는 것은 물론, 보안 업데이트 가이드에도 게시할 계획입니다. 2017년 1월 10일 이후부터는 새 보안 업데이트 정보를 보안 업데이트 가이드를 통해서만 게시할 예정입니다. 아래 나와 있는 웹 페이지를 통해 새 보안 업데이트 가이드를 방문하고 테스트해 보십시오.

 

보안 업데이트 가이드 웹 페이지: https://portal.msrc.microsoft.com/en-us/

 

다음 전자 메일 주소를 사용하여 새로운 보안 업데이트 가이드에 대한 피드백을 보내실 수 있습니다. portalfback@microsoft.com

 

악성 소프트웨어 제거 도구 비보안 업데이트

 

  • Microsoft는 WSUS(Windows Server Update Services), WU(Windows 업데이트) 및 다운로드 센터를 통해 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 출시했습니다. Microsoft Windows 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/ko-kr/kb/890830에서 확인할 수 있습니다.
  • Microsoft가 MU(Microsoft 업데이트), WU(Windows 업데이트) 또는 WSUS(Windows Server Update Services)를 통해 발표하는 높은 우선 순위의 비보안 업데이트에 대한 자세한 내용은 KB 문서 https://support.microsoft.com/ko-kr/kb/894199에서 확인할 수 있습니다.

새 보안 공지 기술 세부 정보

 

영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어가 나와 있는 다음 표에 나열되어 있지 않은 소프트웨어 버전은 지원 수명 주기가 지난 것입니다. 사용 중인 제품 및 버전의 지원 수명 주기를 확인하려면 Microsoft Support Lifecycle 웹 사이트(http://support.microsoft.com/ko-kr/lifecycle/)를 참조하십시오. Microsoft 보안 공지 데이터 파일은 영향받는 소프트웨어, 공지 대체, 다시 시작 요구 사항, 현재 및 기존 공지의 CVE 정보에 대한 추가적인 세부 사항을 제공하며 https://www.microsoft.com/download/details.aspx?id=36982에서 다운로드할 수 있습니다.

 

공지 ID Microsoft 보안 공지 MS16-129
공지 제목 Microsoft Edge용 누적 보안 업데이트(3199057)
요약 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

 

이 업데이트는 다음과 같이 취약성을 해결합니다.

·        Microsoft 브라우저가 메모리에서 개체를 처리하는 방식 수정.

·        Microsoft 브라우저의 XSS 필터가 RegEx를 처리하는 방식 변경.

·        Chakra JavaScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식 수정

·        Microsoft Edge가 HTTP 응답을 구문 분석하는 방식 수정.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 Windows 10 및 Windows Server 2016 릴리스의 Microsoft Edge에 대해 긴급입니다.
공격 벡터 ·        공격자는 Microsoft 브라우저를 통해 이 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다.

·        공격자는 이러한 취약성을 악용할 수 있는 특수 제작된 콘텐츠를 추가하여, 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 웹 사이트나 공격에 노출된 웹 사이트를 이용할 수도 있습니다.

·        공격자는 사용자가 안전한 웹 사이트에서 악의적인 웹 사이트를 열도록 유도할 수 있습니다.

·        또한 공격자는 Edge 렌더링 엔진을 호스팅하는 Microsoft Office 문서 또는 응용 프로그램에 “초기화에 안전”이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

완화 요소 ·        공격자는 일반적으로 전자 메일 또는 인스턴트 메시지의 유인 요소를 통해서나, 전자 메일 첨부 파일을 열도록 하거나, 공격자의 웹 사이트로 연결되는 링크를 클릭하도록 속이는 등과 같이 공격자가 제어하는 콘텐츠를 사용자가 보도록 유도해야 합니다.

·        악용 행위를 통해서는 로그온한 계정과 동일한 사용자 권한을 얻기만 할 뿐입니다.

다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-129

 

 

공지 ID Microsoft 보안 공지 MS16-130
공지 제목 Microsoft Windows용 보안 업데이트(3199172)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 로컬에서 인증된 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용할 수 있습니다.

 

이 보안 업데이트는 다음과 같이 취약성을 해결합니다.

·        Windows IME(입력기)가 DLL을 로드하는 방식 수정.

·        예약된 작업에서 확정된 UNC 경로를 사용해야 하도록 요구.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 Microsoft Windows 릴리스에 대해 긴급입니다.
공격 벡터 ·        CVE-2016-7221: 로컬에서 인증된 공격자가 특수 제작된 응용 프로그램을 실행할 수 있습니다.

·        CVE-2016-7222: 로컬에서 인증된 공격자가 Windows 작업 스케줄러를 사용하여 악성 UNC 경로로 새 작업을 예약할 수 있습니다.

·        CVE-2016-7212: 공격자가 사용자가 웹 페이지나 전자 메일 메시지에서 잘못된 형식의 이미지 파일을 로드하도록 유도할 수 있습니다.

완화 요소 ·        CVE-2016-7221: 없음

·        CVE-2016-7222: 기업 경계 방화벽은 이 유형의 공격을 방지하는 데 사용될 수 있습니다. 기업 경계 방화벽 구성 지침은 기술 자료 문서 3185535를 참조하십시오.

·        CVE-2016-7212: 없음

다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-130

 

 

공지 ID Microsoft 보안 공지 MS16-131
공지 제목 Microsoft 비디오 컨트롤용 보안 업데이트(3199151)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Microsoft 비디오 컨트롤이 메모리에서 개체를 적절하게 처리하지 못하는 경우 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 하지만 공격자는 사용자가 특수 제작된 파일 또는 웹 페이지나 전자 메일 메시지의 프로그램을 열도록 먼저 유도해야 합니다.

 

이 업데이트는 Microsoft 비디오 컨트롤이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 및 Windows Server 2016에 대해 긴급입니다.
공격 벡터 특수 제작된 파일 또는 응용 프로그램
완화 요소 공격자는 사용자가 특수 제작된 파일 또는 웹 페이지나 전자 메일 메시지의 응용 프로그램을 열도록 유도해야 합니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-131

 

 

공지 ID Microsoft 보안 공지 MS16-132
공지 제목 Microsoft 그래픽 구성 요소용 보안 업데이트(3199120)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 악의적인 웹 페이지를 방문할 때 Windows Animation Manager가 메모리에서 개체를 부적절하게 처리하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성의 악용에 성공한 공격자는 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

이 보안 업데이트는 ATMFD 구성 요소, Windows Animation Manager 및 Windows 미디어 파운데이션이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 Microsoft Windows 릴리스에 대해 긴급입니다.
공격 벡터 ·        특수 제작된 문서.

·        악의적인 웹 페이지.

완화 요소 공격자는 사용자가 특수 제작된 파일을 열거나 신뢰할 수 없는 웹 페이지를 방문하도록 유도해야 합니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-132

 

 

공지 ID Microsoft 보안 공지 MS16-133
공지 제목 Microsoft Office용 보안 업데이트(3199168)
요약 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

 

이 보안 업데이트는 다음과 같은 방식을 수정하여 취약성을 해결합니다.

·        Microsoft Office가 변수를 초기화하는 방식.

·        영향받는 버전의 Office 및 Office 구성 요소에서 메모리의 개체를 처리하는 방식.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 및 Office Web Apps 2013에 대해 중요입니다.
공격 벡터 ·        사용자가 특수 제작된 파일을 영향받는 Microsoft Office 소프트웨어 버전에서 엽니다.

·        전자 메일 공격 시나리오에서 공격자는 특수 제작된 파일을 사용자에게 보내고 사용자가 이 파일을 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다.

·        웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하도록 설계하여 특수 제작된 파일이 포함된 웹 사이트를 호스팅할 수 있습니다(또는 사용자가 제공한 콘텐츠를 허용하거나 호스팅하는 공격에 노출된 웹 사이트 이용).

완화 요소 ·        악용 행위를 통해서는 로그온한 계정과 동일한 사용자 권한을 얻기만 할 뿐입니다.

·        공격자는 일반적으로 전자 메일 또는 인스턴트 메시지에서 유인물을 이용하여 사용자가 링크를 클릭하도록 유도한 다음 특수 제작된 파일을 열도록 유도해야 합니다.

다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 MS15-081, MS16-107 및 MS16-121
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-133

 

 

공지 ID Microsoft 보안 공지 MS16-134
공지 제목 공용 로그 파일 시스템 드라이버용 보안 업데이트(3193706)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows CLFS(공용 로그 파일 시스템) 드라이버가 메모리에서 개체를 부적절하게 처리하는 경우 권한 상승이 허용될 수 있습니다. 로컬 공격 시나리오에서 공격자는 특수 제작된 응용 프로그램을 실행하여 영향받는 시스템을 완전히 제어함으로써 이러한 취약성을 악용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 관리자 권한 컨텍스트에서 프로세스를 실행할 수 있습니다.

 

이 업데이트는 CLFS가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 Microsoft Windows 릴리스에 대해 중요입니다.
공격 벡터 특수 제작된 응용 프로그램
완화 요소 공격자는 먼저 시스템에 로그온해야 합니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-134

 

 

공지 ID Microsoft 보안 공지 MS16-135
공지 제목 Windows 커널 모드 드라이버용 보안 업데이트(3199135)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 가장 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

이 보안 업데이트는 Windows 커널 모드 드라이버에서 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 Microsoft Windows 릴리스에 대해 중요입니다.
공격 벡터 특수 제작된 응용 프로그램
완화 요소 공격자는 먼저 영향받는 시스템에 로그온해야 합니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-135

 

 

공지 ID Microsoft 보안 공지 MS16-136
공지 제목 SQL Server용 보안 업데이트(3199641)
요약 이 보안 업데이트는 Microsoft SQL Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 데이터를 보거나 변경하거나 삭제하거나, 새 계정을 만들 수 있는 상승된 권한을 얻도록 허용할 수 있습니다.

 

이 보안 업데이트는 SQL Server가 포인터 캐스팅을 처리하는 방식을 수정하여 이와 같은 가장 심각한 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 Microsoft SQL Server 2012, SQL Server 2014 및 SQL Server 2016 릴리스에 대해 중요입니다.
공격 벡터 CVE-2016-7251: 공격자는 클라이언트 측 스크립트를 사용자의 Internet Explorer 인스턴스에 삽입할 수 있습니다.

다른 모든 CVE: 공격자가 해당 자격 증명을 사용하여 영향받는 SQL 서버 데이터베이스에 액세스할 수 있는 경우 이 취약성을 악용할 수 있습니다.

완화 요소 이 취약성에 대한 완화 요소를 확인하지 못했습니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-136

 

 

공지 ID Microsoft 보안 공지 MS16-137
공지 제목 Windows 인증 방법용 보안 업데이트(3199173)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 권한 상승을 허용할 수 있습니다. 이 취약성을 악용하려는 공격자는 먼저 유효한 사용자 자격 증명을 사용하여 도메인에 가입된 대상 시스템에 대한 인증을 거쳐야 합니다. 이 취약성을 성공적으로 악용한 공격자는 자신의 권한을 권한 없는 사용자에서 관리자로 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 새 계정을 만들 수 있습니다. 그런 다음 NTLM 암호 변경 요청을 조작하도록 설계된 특수 제작 응용 프로그램을 로컬로 실행하여 권한 상승을 시도할 수 있습니다.

 

이 보안 업데이트는 다음과 같이 취약성을 해결합니다.

·        암호 변경 캐시를 확정하도록 Windows NTLM 업데이트.

·        LSASS가 특수 제작된 요청을 처리하는 방식 변경.

·        Windows 가상 보안 모드에서 메모리의 개체를 처리하는 방식 수정.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 Microsoft Windows 릴리스에 대해 중요입니다.
공격 벡터 CVE-2016-7220: 공격자는 이 취약성을 악용하기 위해 대상 시스템에서 특수 제작된 응용 프로그램을 실행할 수 있습니다.

CVE-2016-7237: 공격자가 특수 제작된 요청을 전송합니다.

CVE-2016-7238: 공격자는 NTLM 인증 요청을 조작하도록 설계된 특수 제작한 응용 프로그램을 실행할 수 있습니다.

완화 요소 CVE-2016-7220: 정보 유출 취약성만으로는 공격자가 시스템을 손상시킬 수 없습니다.

CVE-2016-7237: 이 취약성에 대한 완화 요소를 확인하지 못했습니다.

CVE-2016-7238: 공격자는 먼저 유효한 사용자 자격 증명을 사용하여 도메인에 가입된 대상 시스템에 대한 인증을 거쳐야 합니다.

다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-137

 

 

공지 ID Microsoft 보안 공지 MS16-138
공지 제목 Microsoft 가상 하드 디스크 드라이버 보안 업데이트(3199647)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 가상 하드 디스크 드라이버가 특정 파일에 대한 사용자 액세스를 부적절하게 처리합니다. 공격자는 이 취약성을 악용하여 사용자에게 제공되어서는 안 되는 위치의 파일을 조작할 수 있습니다.

 

이 보안 업데이트는 커널 API가 이러한 파일에 대한 액세스를 제한하는 방법을 수정하여 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 대해 중요입니다.
공격 벡터 로컬에서 인증된 공격자가 특수 제작된 응용 프로그램을 실행할 수 있습니다.
완화 요소 공격자에게 로컬 시스템에 대한 액세스 권한이 필요합니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-138

 

 

공지 ID Microsoft 보안 공지 MS16-139
공지 제목 Windows 커널용 보안 업데이트(3199720)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 특수 제작된 응용 프로그램을 실행하여 중요한 정보에 액세스하면 권한 상승이 허용될 수 있습니다. 로컬에서 인증된 공격자는 특수 제작된 응용 프로그램을 실행하여 이 취약성을 악용하려 시도할 수 있습니다. 공격자는 이 방법을 통해 사용자에게 제공되어서는 안 되는 정보에 액세스할 수 있습니다.

 

이 보안 업데이트는 커널 API가 이 정보에 적용되는 액세스 제어를 올바르게 적용하도록 도와 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2에 대해 중요입니다.
공격 벡터 로컬에서 인증된 공격자가 특수 제작된 응용 프로그램을 실행할 수 있습니다.
완화 요소 공격자에게 로컬 시스템에 대한 액세스 권한이 필요합니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-139

 

 

공지 ID Microsoft 보안 공지 MS16-140
공지 제목 부팅 관리자용 보안 업데이트(3193479)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 실제로 존재하는 공격자가 영향을 받는 부팅 정책을 설치하는 경우 보안 기능 우회를 허용할 수 있습니다.

 

이 보안 업데이트는 펌웨어에서 영향받는 부팅 정책을 철회하여 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 대해 중요입니다.
공격 벡터 이 취약성 악용에 성공한 공격자는 코드 무결성 검사를 사용하지 않게 설정하고, 테스트 서명된 실행 파일 및 드라이버가 대상 장치에 로드되게 할 수 있습니다.
완화 요소 이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.
다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-140

 

 

공지 ID Microsoft 보안 공지 MS16-141
공지 제목 Adobe Flash Player용 보안 업데이트(3202790)
요약 이 보안 업데이트는 지원되는 모든 릴리스의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약성을 해결합니다.

 

이 업데이트는 Internet Explorer 10, Internet Explorer 11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약성을 해결합니다.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 지원되는 모든 릴리스의 Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 대해 긴급입니다.
공격 벡터 ·        사용자가 데스크톱용 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 또한 공격자는 IE 렌더링 엔진을 호스트하는 Microsoft Office 문서 또는 응용 프로그램에 “초기화에 안전”이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 해당 취약성을 악용하는 특수 제작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다.

·        사용자가 Windows 8 스타일 UI의 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 CV(호환성 보기) 목록에 이미 나열된 웹 사이트를 먼저 손상시켜야 합니다. 그런 다음 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 Flash 콘텐츠가 포함된 웹 사이트를 호스트한 후 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다. Internet Explorer 및 CV 목록에 대한 자세한 내용은 MSDN 문서인 Windows 8 Adobe Flash Player 콘텐츠를 포함하는 사이트에 대한 개발자 지침을 참조하십시오.

완화 요소 ·        사용자가 데스크톱용 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 이러한 취약성을 악용하는 데 사용된 웹 페이지가 포함된 웹 사이트를 호스팅할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트에는 이 취약성을 악용할 수 있는 특수 제작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

·        Windows 8 스타일 UI의 Internet Explorer에서는 CV(호환성 보기) 목록에 나열된 사이트의 Flash 콘텐츠만 재생합니다. 이 제한 사항으로 인해 공격자는 CV 목록에 이미 나열된 웹 사이트를 먼저 손상시켜야 합니다. 그런 다음 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 Flash 콘텐츠를 호스트한 후 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다.

·        기본적으로 지원되는 모든 버전의 Microsoft Outlook 및 Windows Live 메일은 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다. 스크립트 및 ActiveX 컨트롤을 비활성화하는 제한된 사이트 영역은 공격자가 이러한 취약성을 이용하여 악성 코드를 실행할 수 있는 위험을 줄이는 데 도움이 됩니다. 사용자가 전자 메일 메시지에 포함된 링크를 클릭하면 웹 기반 공격 시나리오를 통한 이러한 취약성 악용에 여전히 취약할 수 있습니다.

·        기본적으로 Windows 2012 및 Windows Server 2012 R2의 Internet Explorer는 보안 강화 구성으로 알려진 제한된 모드로 실행됩니다. 이 모드는 Internet Explorer에서 이러한 Adobe Flash Player 취약성이 악용될 가능성을 줄일 수 있습니다.

다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
본 공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 MS16-128
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-141

 

 

공지 ID Microsoft 보안 공지 MS16-142
공지 제목 Internet Explorer용 누적 보안 업데이트(3198467)
요약 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

이 업데이트는 Internet Explorer가 다음을 수행하는 방식을 수정하여 취약성을 해결합니다.

·        메모리의 개체 수정.

·        XSS 필터를 사용하여 RegEx 처리.

심각도 영향받는 소프트웨어 이 보안 업데이트의 심각도는 영향받는 Windows 클라이언트의 Internet Explorer 9 및 Internet Explorer 11에 대해 긴급이며, 영향받는 Windows 서버의 Internet Explorer 9, Internet Explorer 10 및 Internet Explorer 11에 대해 보통입니다.
공격 벡터 ·        공격자는 Microsoft 브라우저를 통해 이 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다.

·        공격자는 이러한 취약성을 악용할 수 있는 특수 제작된 콘텐츠를 추가하여, 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 웹 사이트나 공격에 노출된 웹 사이트를 이용할 수도 있습니다.

·        공격자는 사용자가 안전한 웹 사이트에서 악의적인 웹 사이트를 열도록 유도할 수 있습니다.

·        공격자는 특수 스크립트를 통해 정보 유출 취약성을 악용하여 사용자의 컴퓨터에서 특정 파일을 검색하거나, 특정 웹 페이지에서 중요한 정보를 확인할 수 있습니다.

완화 요소 ·        공격자는 일반적으로 전자 메일이나 인스턴트 메시지에서 유인물을 통해 전자 메일 첨부 파일을 사용자가 열게 하여 사용자가 작업을 수행하도록 유도해야 합니다.

·        악용 행위를 통해서는 로그온한 계정과 동일한 사용자 권한을 얻기만 할 뿐입니다.

다시 시작 요구 사항 이 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 합니다.
공지의 업데이트로 대체되는 업데이트가 있는 이전 공지 자세한 내용은 보안 공지를 참조하십시오.
전체 세부 정보 https://technet.microsoft.com/ko-kr/library/security/MS16-142

 

정보의 일관성에 대하여

 

Microsoft는 정적(본 전자 메일) 및 동적(웹 기반) 콘텐츠에서 정확한 정보를 제공하기 위해 최선을 다하고 있습니다. 웹에 게시되는 Microsoft의 보안 콘텐츠는 최신 정보를 반영하기 위해 이따금 업데이트는 경우가 있습니다. 이로 인해 본 알림의 정보와 Microsoft 웹 기반 보안 콘텐츠의 정보 간에 불일치 사항이 발생하는 경우 Microsoft 웹 기반 보안 콘텐츠의 정보가 더 신뢰할 수 있는 정보입니다.

 

감사합니다.

 


Comments (0)

Skip to main content