2018년 3월 마이크로소프트 보안 업데이트 발표


마이크로소프트 보안 업데이트 발표

 

이 알림은 2018년 3월 14일 수요일(한국시각)에 발표된 새로운 보안 업데이트에 대한 개요를 제공하기 위한 것입니다. Microsoft는 Microsoft 제품의 보안 취약성을 해결하기 위해 매월 보안 업데이트를 발표합니다.

 

보안 업데이트 개요

 

Microsoft는 2018년 3월 14일 수요일(한국시각)에 다음과 같은 Microsoft 제품에 영향을 미치는 새로운 보안 업데이트를 발표했습니다.

 

제품군 최대 심각도 최대 영향 연관된 KB 문서 /또는 지원 페이지
Windows 10 Windows Server 2016(Microsoft Edge 포함) 긴급(Edge에 대한 일부 CVE) 원격 코드 실행 Windows 10 1709: 4088776, Windows 10 1703: 4088782, Windows 10 1607: 4088787, Windows 10 RTM: 4088786, Windows Server 2016: 4088787.
Windows 8.1 Windows Server 2012 R2 중요 원격 코드 실행 Windows 8.1 및 Windows Server 2012 R2 월별 롤업: 4088876.

Windows 8.1 및 Windows Server 2012 R2 보안 전용: 4088879.

Windows Server 2012 중요 원격 코드 실행 Windows Server 2012 월별 롤업: 4088877.

Windows Server 2012 보안 전용: 4088880.

Windows RT 8.1 중요 원격 코드 실행 Windows RT 8.1: 4088876.

참고 Windows RT 8.1용 업데이트는 Windows 업데이트를 통해서만 제공됩니다.

Windows 7 Windows Server 2008 R2 중요 원격 코드 실행 Windows 7 및 Windows Server 2008 R2 월별 롤업: 4088875.

Windows 7 및 Windows Server 2008 R2 보안 전용: 4088878.

Windows Server 2008 중요 원격 코드 실행 Windows Server 2008용 업데이트는 누적 업데이트 또는 롤업으로 제공되지 않습니다. 다음 문서에서는 Windows Server 2008 버전을 참조합니다.

4056564, 4073011, 4087398, 4088827, 4088933, 4089175, 4089229, 4089344, 4089453.

Internet Explorer 긴급 원격 코드 실행 Internet Explorer 9 IE 누적: 4089187, Internet Explorer 10 월별 롤업: 4088877, Internet Explorer 10 IE 누적: 4089187, Internet Explorer 11 월별 롤업: 40888754088876, Internet Explorer 11 IE 누적: 4089187, Internet Explorer 11 보안 업데이트: 4088776, 4088779, 4088782, 4088786, 4088787.
Microsoft Office 관련 소프트웨어 중요 원격 코드 실행 각 월별 보안 업데이트 릴리스의 Microsoft Office와 관련된 KB 문서의 번호는 CVE 번호 및 영향받는 구성 요소의 번호에 따라 다릅니다. 이번 달에는 Office 업데이트와 관련된 KB 문서의 수가 20개를 초과하며, 너무 많은 관계로 여기에서는 나열을 생략했습니다. 자세한 문서 정보는 보안 업데이트 가이드의 내용을 살펴보세요.
SharePoint Enterprise Server Project Server 중요 권한 상승 Microsoft SharePoint Server: 4011688, 4011705, 4018293, 4018298, 4018304. Microsoft Project Server 2013: 4018305.
Microsoft Exchange Server 중요 권한 상승 Microsoft Exchange Server: 40733924073537.
.NET Core ASP.NET Core 중요 권한 상승 .NET Core: https://github.com/dotnet/core/.

ASP.NET Core: https://github.com/aspnet/Announcements/issues/.

ChakraCore 긴급 원격 코드 실행 ChakraCore는 Chakra의 핵심이며, Microsoft Edge, 그리고 HTML/CSS/JS로 작성된 Windows 응용 프로그램을 구동하는 고성능 JavaScript 엔진입니다. 자세한 정보는 https://github.com/Microsoft/Cha​kraCore/wiki.
Adobe Flash Player 긴급 원격 코드 실행 Adobe Flash Player KB 문서: 4088785.

Adobe Flash Player 공지: ADV180006.

 

보안 취약성 개요

 

아래 요약 정보에는 이번 발표에서 해결된 취약성의 수가 제품/구성 요소 및 영향별로 분류되어 나와 있습니다.

 

취약성 세부 정보(1) RCE EOP ID SFB DOS SPF 공개적으로 보고됨 알려진 악용 사례 최대 CVSS
Windows 10 1709 2 7 15 2 1 0 0 0 7.4
Windows 10 1703 2 7 15 2 1 0 0 0 7.4
Windows 10 1607 Server 2016 2 8 15 2 1 0 0 0 7.4
Windows 10 RTM 2 5 14 2 1 0 0 0 7.4
Windows 8.1 Server 2012 R2 2 4 14 0 1 0 0 0 7.4
Windows Server 2012 2 4 14 0 1 0 0 0 7.4
Windows 7 Server 2008 R2 2 5 14 0 1 0 0 0 7.4
Windows Server 2008 2 4 14 0 1 0 0 0 7.4
Internet Explorer 2 1 4 0 0 0 0 0 7.5
Microsoft Edge 11 0 5 0 0 0 0 0 4.3
Office 2 9 1 1 0 0 0 0 해당 없음(2)
SharePoint Enterprise Server

Project Server

1 13 1 0 0 0 0 0 해당 없음(2)
Exchange Server 0 1 2 0 0 0 1 0 해당 없음(2)
.NET Core ASP.NET Core 0 1 0 0 2 0 1 0 해당 없음(2)
RCE = 원격 코드 실행 | EOP = 권한 상승 | ID = 정보 유출 SFB = 보안 기능 우회 | DOS = 서비스 거부 | SPF = 스푸핑

 

(1) 구성 요소가 중첩된 취약성은 표에서 두 번 이상 나타날 수 있습니다.

(2) 발표 시점에는 Windows, Internet Explorer 및 Microsoft Edge에 대한 CVE 점수만 확인할 수 있었습니다.

 

보안 업데이트 가이드

 

보안 업데이트 가이드는 Microsoft에서 권장하는 보안 업데이트 정보 리소스입니다. 보기를 사용자 지정하고 영향받는 소프트웨어 스프레드시트를 만들 수 있으며 RESTful API를 통해 데이터를 다운로드할 수도 있습니다. 참고로 이제 기존 보안 공지 웹 페이지 대신 보안 업데이트 가이드가 공식 제공될 예정입니다.

 

보안 업데이트 가이드 포털:  https://aka.ms/securityupdateguide

 

보안 업데이트 가이드 FAQ(질문과 대답) 웹 페이지: https://technet.microsoft.com/ko-kr/security/mt791750

 

보안 업데이트 API 자습서 페이지

 

보안 업데이트 API 데모 비디오 시리즈가 Microsoft 지원 YouTube 채널에 게시되었습니다. 이 시리즈에서는 API에 액세스하는 방법과 API를 사용하여 보안 업데이트 데이터를 검색하는 방법을 소개합니다. 유용하게 활용해 보세요.

 

보안 업데이트 API 자습서 웹 페이지: https://sugapitutorial.azurewebsites.net/.

 

취약성 세부 정보

 

아래에는 이번 발표에 포함된 일부 보안 취약성에 대한 요약 정보가 나와 있습니다. 이러한 특정 취약성은 다음과 같은 하나 이상의 이유로 인해 보안 업데이트 발표에 포함된 더 많은 취약성 집합 중에서 선별한 것입니다. 즉, 1) Microsoft에서 해당 취약성에 대한 질문을 접수했기 때문이거나, 2) 해당 취약성이 업계 언론의 주목을 받았을 수 있기 때문이거나, 3) 해당 취약성이 발표에 포함된 다른 취약성보다 영향력이 클 가능성이 높기 때문입니다. Microsoft는 발표에 포함된 취약성 가운데 일부에 대해서만 요약 정보를 공개하므로 이 요약에 나와 있지 않은 정보를 확인하려면 보안 업데이트 가이드의 내용을 검토해야 합니다.

 

CVE-2018-0886(영문) CredSSP 원격 코드 실행 취약성
요약 CredSSP(자격 증명 보안 지원 공급자) 프로토콜에 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 사용자 자격 증명을 릴레이하고 이를 사용하여 대상 시스템에서 코드를 실행할 수 있습니다.

CredSSP는 다른 응용 프로그램에 대한 인증 요청을 처리하는 인증 공급자입니다. 인증을 위해 CredSSP를 사용하는 모든 응용 프로그램은 이 유형의 공격에 취약할 수 있습니다.

이 보안 업데이트는 인증 프로세스 중 CredSSP(자격 증명 보안 지원 공급자) 프로토콜이 요청의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

이 취약성으로부터 완전히 보호받으려면 사용자가 시스템에서 그룹 정책 설정을 사용하도록 설정하고 원격 데스크톱 클라이언트를 업데이트해야 합니다. 그룹 정책 설정은 연결 문제를 방지하기 위해 기본적으로 사용하지 않도록 설정되어 있습니다. 보안 업데이트 가이드에서는 사용자가 문서화된 지침에 따라 보호 기능을 사용하도록 설정할 것을 권장하고 있습니다.

공격 벡터 예를 들어 공격자가 원격 데스크톱 프로토콜에 대해 이 취약성을 악용하는 방식은 다음과 같습니다. 공격자는 이 취약성을 악용하기 위해 특수 제작된 응용 프로그램을 실행하고 원격 데스크톱 프로토콜 세션에 대해 가로채기(man-in-the-middle) 공격을 수행합니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
완화 요소 이 취약성에 대한 완화 요소를 확인하지 못했습니다.
해결 방법 이 취약성에 대한 해결 방법을 확인하지 못했습니다.
영향받는 소프트웨어 지원되는 모든 버전의 Windows
영향 원격 코드 실행
심각도 중요
공개적으로 보고되는지 여부 아니요
알려진 악용 사례인지 여부 아니요
최신 소프트웨어 릴리스에 대한 악용 가능성 평가: 2 - 악용 가능성 낮음
이전 소프트웨어 릴리스에 대한 악용 가능성 평가: 2 - 악용 가능성 낮음
추가 정보 https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2018-0886

 

 

CVE-2018-0872(영문) Chakra 스크립팅 엔진 메모리 손상 취약성
요약 Chakra 스크립팅 엔진이 Microsoft Edge에서 메모리의 개체를 처리하는 방식에 원격 코드 실행 취약성이 존재합니다. 이 취약성으로 인해 메모리가 손상되고 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.

이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

이 보안 업데이트는 Chakra 스크립팅 엔진이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

공격 벡터 웹 기반 공격 시나리오에서 공격자는 Microsoft Edge를 통해 이 취약성을 악용하도록 설계하여 특수 제작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠 또는 광고를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약성을 악용하는 특수 제작된 콘텐츠가 포함될 수 있습니다.
완화 요소 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

해결 방법 이 취약성에 대한 해결 방법을 확인하지 못했습니다.
영향받는 소프트웨어 Windows 10 및 Windows Server 2016의 Chakra Core 및 Edge
영향 원격 코드 실행
심각도 긴급
공개적으로 보고되는지 여부 아니요
알려진 악용 사례인지 여부 아니요
최신 소프트웨어 릴리스에 대한 악용 가능성 평가: 1 - 악용 가능성 높음
이전 소프트웨어 릴리스에 대한 악용 가능성 평가: 4 - 영향을 받지 않음
추가 정보 https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2018-0872

 

 

CVE-2018-0922(영문) Microsoft Office 메모리 손상 취약성
요약 Microsoft Office 소프트웨어가 메모리의 개체를 제대로 처리하지 못하는 경우 Office 소프트웨어에 원격 코드 실행 취약성이 존재합니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

이 취약성을 악용하려면 사용자가 특수 제작된 파일을 영향받는 Microsoft Office 소프트웨어 버전에서 열어야 합니다.

이 보안 업데이트는 Office가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

공격 벡터 전자 메일 공격 시나리오에서 공격자는 특수 제작된 파일을 사용자에게 보내고 사용자가 이 파일을 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다.

웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하도록 설계하여 특수 제작된 파일이 포함된 웹 사이트를 호스팅할 수 있습니다(또는 사용자가 제공한 콘텐츠를 허용하거나 호스팅하는 공격에 노출된 웹 사이트 이용).

미리 보기 창은 이 취약성에 대한 공격 벡터가 아닙니다.

완화 요소 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메시지에서 유인물을 이용하여 사용자가 링크를 클릭하도록 유도한 다음 특수 제작된 파일을 열도록 유도해야 합니다.

시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

해결 방법 이 취약성에 대한 해결 방법을 확인하지 못했습니다.
영향받는 소프트웨어 Microsoft Office 2010, Office 호환 기능 팩, Office Online Server 2016, Office Web Apps 2010, Office Web Apps 2013, Office Word Viewer, SharePoint Enterprise Server 2013, SharePoint Server 2010, Word 2007, Word 2010, Word 2013, Word 2013 RT.
영향 원격 코드 실행
심각도 중요
공개적으로 보고되는지 여부 아니요
알려진 악용 사례인지 여부 아니요
최신 소프트웨어 릴리스에 대한 악용 가능성 평가: 4 - 영향을 받지 않음
이전 소프트웨어 릴리스에 대한 악용 가능성 평가: 2 - 악용 가능성 낮음
추가 정보 https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2018-0922

 

 

CVE-2018-0909(영문) Microsoft SharePoint 권한 상승 취약성
요약 SharePoint Server가 영향받는 Microsoft SharePoint Server에 대한 특수 제작된 웹 요청을 제대로 삭제하지 못하는 경우 권한 상승 취약성이 존재합니다. 이 보안 업데이트는 SharePoint Server에서 웹 요청을 제대로 삭제하도록 하여 취약성을 해결합니다.
공격 벡터 인증된 공격자는 영향받는 SharePoint 서버로 특수 제작된 요청을 보내 이 취약성을 악용할 수 있습니다.

이 취약성 악용에 성공한 공격자는 영향받는 시스템에서 교차 사이트 스크립팅 공격을 수행하고 현재 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있습니다.

이러한 공격을 통해 공격자는 읽도록 허가되지 않은 콘텐츠를 읽고, 희생자의 ID를 사용해서 희생자 대신 SharePoint 사이트에서 사용 권한 변경 및 콘텐츠 삭제와 같은 작업을 수행하고, 희생자의 브라우저에 악성 콘텐츠를 삽입할 수 있습니다.

완화 요소 이 취약성에 대한 완화 요소를 확인하지 못했습니다.
해결 방법 이 취약성에 대한 해결 방법을 확인하지 못했습니다.
영향받는 소프트웨어 Microsoft SharePoint Enterprise Server 2016 및 Microsoft Project Server 2013
영향 권한 상승
심각도 중요
공개적으로 보고되는지 여부 아니요
알려진 악용 사례인지 여부 아니요
최신 소프트웨어 릴리스에 대한 악용 가능성 평가: 2 - 악용 가능성 낮음
이전 소프트웨어 릴리스에 대한 악용 가능성 평가: 2 - 악용 가능성 낮음
추가 정보 https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2018-0909

 

 

CVE-2018-0940(영문) Microsoft Exchange 권한 상승 취약성
요약 Microsoft Exchange OWA(Outlook Web App)가 사용자에게 제공된 링크를 제대로 삭제하지 못하는 경우에 권한 상승 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 OWA 인터페이스를 모조 로그인 페이지로 재정의하여 사용자가 중요한 정보를 유출하도록 속이려 할 수 있습니다.

이 보안 업데이트는 Microsoft Exchange가 전자 메일 본문 내에 제공된 링크를 다시 쓰는 방식을 수정하여 취약성을 해결합니다.

공격 벡터 이 취약성을 악용하기 위해 공격자는 악성 링크가 포함된 특수 제작된 전자 메일 메시지를 사용자에게 보낼 수 있습니다. 이 취약성에 노출되려면 사용자가 악성 링크를 클릭해야 합니다.
완화 요소 이 취약성에 대한 완화 요소를 확인하지 못했습니다.
해결 방법 이 취약성에 대한 해결 방법을 확인하지 못했습니다.
영향받는 소프트웨어 Microsoft Exchange Server 2010, Exchange Server 2013, Exchange Server 2016
영향 권한 상승
심각도 중요
공개적으로 보고되는지 여부
알려진 악용 사례인지 여부 아니요
최신 소프트웨어 릴리스에 대한 악용 가능성 평가: 3 - 악용 불가능
이전 소프트웨어 릴리스에 대한 악용 가능성 평가: 3 - 악용 불가능
추가 정보 https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2018-0940

 

정보의 일관성에 대하여

 

Microsoft는 정적(본 전자 메일) 및 동적(웹 기반) 콘텐츠에서 정확한 정보를 제공하기 위해 최선을 다하고 있습니다. 웹에 게시되는 Microsoft의 보안 콘텐츠는 최신 정보를 반영하기 위해 자주 업데이트됩니다. 이로 인해 본 알림의 정보와 Microsoft에서 게시한 웹 기반 보안 콘텐츠의 정보 간에 불일치 사항이 발생하는 경우 Microsoft에서 게시한 웹 기반 보안 콘텐츠의 정보가 더 신뢰할 수 있는 정보입니다

 

감사합니다.

 

 


Comments (0)

Skip to main content