본문 바로가기

벌새::Security

2016년 2월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 2월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services 및 Web Apps, Microsoft Server 소프트웨어, Microsoft .NET Framework, Microsoft Windows Adobe Flash Player 제품군에서 발견된 41건의 보안 취약점 문제를 해결한 13개의 보안 패치가 포함되어 있습니다.

■ 2016년 2월 보안 업데이트 핵심 정보

 

(1) 공개적으로 보고된 취약점 정보

  1. Windows 커널이 메모리에서 개체를 부적절하게 처리할 경우 Windows 권한 상승 취약점(CVE-2016-0040)을 통해 커널 모드에서 코드 실행이 가능하며 MS16-014 보안 패치를 통해 문제가 해결되었습니다.
  2. Microsoft SharePoint 서버에 특수하게 제작된 웹 요청을 보내 제대로 삭제되지 않을 경우 Microsoft SharePoint XSS 취약점(CVE-2016-0039)을 통해 권한 상승이 발생하여 교차 사이트 스크립팅 공격을 수행하며 MS16-015 보안 패치를 통해 문제가 해결되었습니다.

(2) 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트(MS16-017)로 인한 문제

 

원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 8.0이 실행되는 Windows 7 운영 체제 환경에서 MS16-017 보안 패치 설치 후 몇 차례에 걸친 재부팅이 발생할 수 있는 문제가 보고되었습니다.

 

(3) Windows 8, Windows 8.1, Windows 10 운영 체제용 Internet Explorer, Microsoft Edge 웹 브라우저를 위한 Adobe Flash Player 업데이트(MS16-022)

Windows 8 운영 체제용 Internet Explorer 10 버전, Windows 8.1 운영 체제용 Internet Explorer 11 버전, Windows 10 운영 체제용 Internet Explorer 11 버전 및 Microsoft Edge 웹 브라우저 사용자는 Windows Update 자동 업데이트(KB3135782) 기능을 통해 "Adobe Flash Player 20.0.0.272 버전 및 하위 버전 → Adobe Flash Player 20.0.0.306 버전"으로 업데이트가 이루어집니다.

 

(4) 2016년 2월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

2016년 2월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 기존에 추가된 5종의 진단 패턴에 대한 업데이트가 이루어졌습니다.

  1. MSIL/Bladabindi : 2014년 1월에 추가된 해당 악성코드는 민감한 정보 수집 및 유출을 시도하는 백도어(Backdoor) 계열입니다.
  2. Win32/Diplugem : 2015년 10월에 추가된 해당 악성코드는 웹 브라우저 상에 광고 배너를 생성할 목적으로 사용자 동의없이 악성 확장 프로그램을 추가합니다.
  3. Win32/Gamarue : 2012년 4월에 추가된 해당 악성코드는 공격자에게 PC 권한을 허용하여 PC 보안 설정 변경 및 민감한 정보 탈취를 시도합니다.
  4. Win32/Kelihos : 2011년 9월에 추가된 해당 악성코드는 스팸 메일에 포함된 악성 링크를 통해 감염을 유도하며 스팸 메일 발송, 민감한 정보 캡처, 악성 파일 다운로드 및 실행을 합니다.
  5. Win32/Sality : 2010년 8월에 추가된 해당 악성코드는 PC 보안 설정 변경, 추가적인 악성 파일 다운로드, 개인 정보를 탈취합니다.

■ 2016년 2월 정기 보안 업데이트 세부 정보

 

(1) MS16-009 : Internet Explorer용 누적 보안 업데이트(3134220) - 긴급

  • CVE-2016-0041 : DLL 로드 원격 코드 실행 취약성
  • CVE-2016-0059 : Internet Explorer 정보 유출 취약성
  • CVE-2016-0060, CVE-2016-0063, CVE-2016-0064, CVE-2016-0067, CVE-2016-0071, CVE-2016-0072 : Internet Explorer 메모리 손상 취약성
  • CVE-2016-0061, CVE-2016-0062 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-0068, CVE-2016-0069 : Internet Explorer 권한 상승 취약성
  • CVE-2016-0077 : Microsoft 브라우저 스푸핑 취약성

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-011 : Microsoft Edge용 누적 보안 업데이트(3134225) - 긴급

  • CVE-2016-0060, CVE-2016-0061, CVE-2016-0062 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-0077 : Microsoft 브라우저 스푸핑 취약성
  • CVE-2016-0080 : Microsoft Edge ASLR 우회
  • CVE-2016-0084 : Microsoft Edge 메모리 손상 취약성

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(3) MS16-012 : 원격 코드 실행을 해결하기 위한 Microsoft Windows PDF Library에 대한 보안 업데이트(3138938) - 긴급

  • CVE-2016-0046 : Microsoft Windows 뷰어 취약성
  • CVE-2016-0058 : Microsoft PDF Library 버퍼 오버플로 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 Microsoft Windows PDF Library가 API(응용 프로그래밍 인터페이스) 호출을 부적절하게 처리하는 경우 원격 코드 실행을 허용할 수 있으며, 이로 인해 공격자가 사용자의 시스템에서 임의의 코드를 실행할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 하지만 공격자는 강제로 사용자가 악성 PDF 문서를 다운로드하거나 열도록 만들 수 없습니다.

 

(4) MS16-013 : 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트(3134811) - 긴급

  • CVE-2016-0038 : Windows 필기장 메모리 손상 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(5) MS16-014 : 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3134228) - 중요

  • CVE-2016-0040 : Windows 권한 상승 취약성
  • CVE-2016-0041 : DLL 로드 원격 코드 실행 취약성
  • CVE-2016-0042 : Windows DLL 로드 원격 코드 실행 취약성
  • CVE-2016-0044 : Windows DLL 로드 서비스 거부 취약성
  • CVE-2016-0049 : Windows Kerberos 보안 기능 우회

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행을 허용할 수 있습니다.

 

(6) MS16-015 : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3134226) - 긴급

  • CVE-2016-0022, CVE-2016-0052, CVE-2016-0053, CVE-2016-0054, CVE-2016-0055, CVE-2016-0056 : Microsoft Office 메모리 손상 취약성
  • CVE-2016-0039 : Microsoft SharePoint XSS 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(7) MS16-016 : 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트(3136041) - 중요

  • CVE-2016-0051 : WebDAV 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Microsoft WebDAV(Web Distributed Authoring and Versioning) 클라이언트를 사용하여 서버에 특수 제작된 입력을 보내는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(8) MS16-017 : 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트(3134700) - 중요

  • CVE-2016-0036 : RDP(원격 데스크톱 프로토콜) 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증된 공격자가 RDP를 사용하여 대상 시스템에 로그온하고 연결을 통해 특수 제작된 데이터를 보내는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 기본적으로 RDP는 Windows 운영 체제에서 사용되지 않습니다. RDP가 사용되지 않는 시스템은 취약하지 않습니다.

 

(9) MS16-018 : 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트(3136082) - 중요

  • CVE-2016-0048 : Win32k 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받는 시스템에 로그온한 후 특수 제작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(10) MS16-019 : 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트(3137893) - 중요

  • CVE-2016-0033 : .NET Framework 스택 오버플로 서비스 거부 취약성
  • CVE-2016-0047 : Windows Forms 정보 유출 취약성

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 공격자가 특수 제작된 XSLT를 클라이언트 쪽 XML 웹 파트에 삽입하는 경우 서비스 거부를 일으키고, 서버가 재귀적으로 XSLT 변환을 컴파일하게 만들 수 있습니다.

 

(11) MS16-020 : 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트(3134222) - 중요

  • CVE-2016-0037 : Microsoft Active Directory Federation Services 서비스 거부 취약성

이 보안 업데이트는 ADFS(Active Directory Federation Services)의 취약성을 해결합니다. 공격자가 양식 기반 인증 중에 특정 입력 데이터를 ADFS 서버로 보내는 경우 이 취약성으로 인해 서비스 거부가 허용되고, 해당 서버가 응답하지 않게 될 수 있습니다.

 

(12) MS16-021 : 서비스 거부를 해결하기 위한 NPS RADIUS 서버에 대한 보안 업데이트(3133043) - 중요

  • CVE-2016-0050 : 네트워크 정책 서버 RADIUS 구현의 서비스 거부 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 사용자 이름 문자열을 NPS(네트워크 정책 서버)에 보내는 경우 이 취약성은 NPS에서 서비스 거부가 발생하게 할 수 있고, 이로 인해 NPS에서 RADIUS 인증이 금지될 수 있습니다.

 

(13) MS16-022 : Adobe Flash Player용 보안 업데이트(3135782) - 긴급

 

이 보안 업데이트는 지원되는 모든 버전의 Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품군이 설치된 환경에서는 제어판의 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

728x90
반응형