본문 바로가기

벌새::Security

2015년 11월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2015년 11월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services 및 Web Apps, Microsoft Lync, 비즈니스용 Skype, Microsoft .NET Framework 제품군에서 발견된 53건의 보안 취약점 문제를 해결한 12개의 보안 패치가 포함되어 있습니다.

■ Windows 8, Windows 8.1, Windows 10 운영 체제용 Internet Explorer, Microsoft Edge 웹 브라우저를 위한 Adobe Flash Player 업데이트

Windows 8 운영 체제용 Internet Explorer 10 버전, Windows 8.1 운영 체제용 Internet Explorer 11 버전, Windows 10 운영 체제용 Internet Explorer 11 버전 및 Microsoft Edge 웹 브라우저 사용자는 Windows Update 자동 업데이트 기능(KB3103688)을 통해 "Adobe Flash Player 19.0.0.226 버전 → Adobe Flash Player 19.0.0.245 버전"으로 업데이트 되었습니다.

 

2015년 11월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

2015년 11월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 기존에 추가된 4종의 랜섬웨어(Ransomware) 악성코드 진단 패턴이 업데이트 되었습니다.

  1. Win32/Critroni : 2015년 8월 MSRT에 추가된 해당 악성코드는 Spammer:Win32/Tedroo 악성코드 또는 Exploit Kit을 통해 보안 취약점이 존재하는 PC를 대상으로 CTB-Locker 랜섬웨어(Ransomware)을 감염시켜 특정 파일 확장명을 가진 파일을 암호화하여 금전을 요구합니다.
  2. Win32/Crowti : 2015년 7월 MSRT에 추가된 해당 악성코드는 스팸 메일에 첨부된 ZIP 압축 파일 또는 악의적으로 변조된 웹 사이트 접속시 Angler Exploit Kit 범죄 도구를 이용한 취약점 감염 방식을 통해 문서, 그림, 음악, 동영상 등의 특정 파일 확장명을 가진 파일을 암호화하여 돈을 요구하는 랜섬웨어(Ransomware)입니다.
  3. Win32/Teerac : 2015년 9월 MSRT에 추가된 해당 악성코드는 2014년 초부터 발견되어 스팸(Spam) 메일에 동봉된 TrojanDownloader:O97M/Donoff 진단명의 첨부 파일을 통해 유포되어 동영상, 그림, 문서 등의 중요 파일을 암호화하는 랜섬웨어(Ransomware)입니다.
  4. Win32/Tescrypt : 2015년 10월 MSRT에 추가된 TeslaCrypt 랜섬웨어(Ransomware)는 Angler, Nuclear, Fiesta, Sweet Orange 취약점(Exploit) 도구를 이용하여 유포가 이루어지고 있으며 감염된 환경에서는 문서, 그림, 음악, 동영상, 압축 파일 등을 암호화(.ecc 또는 .ezz 확장명)하여 Bitcoin 가상 화폐로 결제를 요구합니다.

■ 2015년 11월 정기 보안 업데이트 세부 정보

 

(1) MS15-112 : Internet Explorer용 누적 보안 업데이트(3104517) - 긴급

  • CVE-2015-2427, CVE-2015-6065, CVE-2015-6066, CVE-2015-6068, CVE-2015-6069, CVE-2015-6070, CVE-2015-6071, CVE-2015-6072, CVE-2015-6074, CVE-2015-6075, CVE-2015-6076, CVE-2015-6077, CVE-2015-6079, CVE-2015-6080, CVE-2015-6081, CVE-2015-6082, CVE-2015-6084, CVE-2015-6085, CVE-2015-6087 : Internet Explorer 메모리 손상 취약성
  • CVE-2015-6064, CVE-2015-6073, CVE-2015-6078 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2015-6086 : Internet Explorer 정보 유출 취약성
  • CVE-2015-6088 : Microsoft 브라우저 ASLR 우회
  • CVE-2015-6089 : 스크립팅 엔진 메모리 손상 취약성

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(2) MS15-113 : Microsoft Edge용 누적 보안 업데이트(3104519) - 긴급

  • CVE-2015-6064, CVE-2015-6073, CVE-2015-6078 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2015-6088 : Microsoft 브라우저 ASLR 우회

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(3) MS15-114 : 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트(3100213) - 긴급

  • CVE-2015-6097 : Windows 필기장 힙 오버플로 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(4) MS15-115 : 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3105864) - 긴급

  • CVE-2015-6100, CVE-2015-6101 : Windows 커널 메모리 권한 상승 취약성
  • CVE-2015-6102, CVE-2015-6109 : Windows 커널 메모리 정보 유출 취약성
  • CVE-2015-6103, CVE-2015-6104 : Windows 그래픽 메모리 원격 코드 실행 취약성
  • CVE-2015-6113 : Windows 커널 보안 기능 우회 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 문서를 열거나 포함된 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하도록 유도할 경우 이 중에서 가장 심각한 취약성은 원격 코드 실행을 허용할 수 있습니다.

 

(5) MS15-116 : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3104540) - 중요

  • CVE-2015-2503 : Microsoft Office 권한 상승 취약성
  • CVE-2015-6038, CVE-2015-6091, CVE-2015-6092, CVE-2015-6093, CVE-2015-6094 : Microsoft Office 메모리 손상 취약성
  • CVE-2015-6123 : Microsoft Outlook for Mac 스푸핑 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(6) MS15-117 : 권한 상승을 해결하기 위한 NDIS에 대한 보안 업데이트(3101722) - 중요

  • CVE-2015-6098 : Windows NDIS 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows NDIS의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(7) MS15-118 : 권한 상승을 해결하기 위한 .NET Framework에 대한 보안 업데이트(3104507) - 중요

  • CVE-2015-6096 : .NET 정보 유출 취약성
  • CVE-2015-6099 : .NET 권한 상승 취약성
  • CVE-2015-6115 : .NET ASLR 우회

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 공격자가 사용자에게 공격에 노출된 웹 사이트로 이동하거나 사용자의 브라우저에 클라이언트 쪽 코드를 넣도록 디자인된 특수 제작된 전자 메일의 링크를 열도록 유도하는 경우 이 중에서 가장 심각한 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(8) MS15-119 : 권한 상승을 해결하기 위한 Winsock에 대한 보안 업데이트(3104521) - 중요

  • CVE-2015-2478 : Winsock 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온한 후 이 취약성을 악용하도록 디자인된 특수 제작된 코드를 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(9) MS15-120 : 서비스 거부를 해결하기 위한 IPSec에 대한 보안 업데이트(3102939) - 중요

  • CVE-2015-6111 : Windows IPSec 서비스 거부 취약성

이 보안 업데이트는 Microsoft Windows의 서비스 거부 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 서버가 응답하지 않게 만들 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 자격 증명을 가지고 있어야 합니다.

 

(10) MS15-121 : 스푸핑을 해결하기 위한 Schannel에 대한 보안 업데이트(3081320) - 중요

  • CVE-2015-6112 : Schannel TLS 트리플 핸드셰이크 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 클라이언트와 합법적인 서버 간에 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 수행하는 경우 이 취약성으로 인해 스푸핑이 허용될 수 있습니다.

 

(11) MS15-122 : 보안 기능 우회를 해결하기 위한 Kerberos에 대한 보안 업데이트(3105256) - 중요

  • CVE-2015-6095 : Windows Kerberos 보안 기능 우회

이 보안 업데이트는 Microsoft Windows의 보안 기능 우회를 해결합니다. 공격자는 대상 컴퓨터에서 Kerberos 인증을 우회하고 BitLocker에 의해 보호되는 드라이브를 암호 해독할 수 있습니다. 대상 시스템에서 PIN 또는 USB 키 없이 BitLocker가 사용되고, 컴퓨터가 도메인에 가입되어 있고, 공격자가 컴퓨터에 대한 실제 액세스 권한을 가지고 있는 경우에만 이 우회를 악용할 수 있습니다.

 

(12) MS15-123 : 정보 유출을 해결하기 위한 비즈니스용 Skype 및 Microsoft Lync에 대한 보안 업데이트(3105872) - 중요

  • CVE-2015-6061 : 서버 입력 유효성 검사 정보 유출 취약성

이 보안 업데이트는 비즈니스용 Skype 및 Microsoft Lync의 취약성을 해결합니다. 공격자가 대상 사용자를 인스턴트 메시지 세션에 초대한 다음 특수 제작된 JavaScript 콘텐츠가 포함된 메시지를 해당 사용자에게 보내는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다.

 

■ Windows 안정성 업데이트 세부 정보

 

 x64 기반 시스템용 Windows 7 업데이트(KB3107998) : Remove Lenovo USB Blocker version 1.0.0.37 to avoid a system crash

 

Windows Server 2012 R2, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows 8, Windows RT, Windows Server 2008 R2 Service Pack 1 (SP1), Windows 7 SP1 운영 체제 환경에서 2015년 10월에 추가된 MS15-111 보안 패치<권한 상승을 해결하기 위한 Windows 커널 보안 업데이트(KB3088195)> 설치 후 일부 Lenovo 기반 컴퓨터에서 블루 스크린(BSoD) 오류 메시지가 생성되는 문제를 해결하기 위하여 Lenovo USB Blocker 1.0.0.37 버전을 삭제하여 문제를 해결하였습니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 사용자는 Windows Update 기능을 통해 제공되는 보안 패치를 반드시 설치하시고 이용하시기 바랍니다.

728x90
반응형