본문 바로가기

벌새::Security

2016년 6월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 6월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services 및 Web Apps, Microsoft Exchange Server 제품군에서 발견된 44건의 보안 취약점 문제를 해결한 16개의 보안 패치가 포함되어 있습니다.

 

 

■ 2016년 6월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1511 누적 업데이트(KB3163018)

 

Windows 10 버전 1511 (OS 빌드 10586.420) 누적 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Internet Explorer 11, Microsoft Edge, Cortana, audio playback, audio playback in Groove Music app, Maps app, Miracast, and Windows Explorer.
  2. Fixed issue with balloon tip notifications always appearing in the upper left side of the screen.
  3. Fixed issue that caused VPN to not work properly when switching between different network interfaces (for example, switching between Wi-Fi and cellular).
  4. Improved Narrator’s ability to read bulleted lists, hyperlinks, and image information.
  5. Fixed issue in location that caused navigation apps to lag behind user’s actual location.
  6. Improved performance of loading webpages in Internet Explorer 11 when roaming user profiles are used.
  7. Fixed issue that caused phones to stop ringing from an incoming call, if interrupted by an SMS.
  8. Fixed issue that caused some phones to be unable to re-add a primary Microsoft account without resetting after upgrading from Windows Phone 8.1.
  9. Fixed additional issues with Microsoft Edge, Internet Explorer 11, Bluetooth, Cortana, Wi-Fi, Windows Camera app, revised daylight saving time, USB, TPM, Graphics, Group Policy, downloading music or movies purchased through the Windows Store, Network Diagnostics and Windows Explorer.
  10. Fixed security issues with Internet Explorer 11, Microsoft Edge, Server Message Block (SMB) Server, Microsoft Graphics Component, Group Policy, DNS Server, Windows Diagnostic Hub, Kernel mode drivers, Microsoft Windows PDF, Windows Structured Query, Adobe Flash Player, JScript and VBScript, and Web Proxy Autodiscovery Protocol (WPAD).

(2) 2016년 6월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

 

 

2016년 6월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Ursnif 악성코드 진단 패턴이 추가되었습니다.

 

Win32/Ursnif 악성코드는 다른 악성 프로그램 또는 악의적으로 조작된 웹사이트 접속 시 감염되는 방식으로 유포되며 Windows 부팅 시 자동 실행되어 정상적인 프로세스에 인젝션되어 백도어(Backdoor) 기능, 정보 수집, new_drv.sys 드라이버를 이용한 스텔스(Stealth) 기능 및 추가적인 악성코드 다운로드 기능을 수행할 수 있습니다.

 

■ 2016년 6월 정기 보안 업데이트 세부 정보

 

(1) MS16-063 : Internet Explorer용 누적 보안 업데이트(3163649) - 긴급

 

  • CVE-2016-0199, CVE-2016-0200, CVE-2016-3211 : Internet Explorer 메모리 손상 취약성
  • CVE-2016-3202, CVE-2016-3205, CVE-2016-3206, CVE-2016-3207, CVE-2016-3210 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-3212 : Internet Explorer XSS 필터 취약성
  • CVE-2016-3213 : WPAD 권한 상승 취약성

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-068 : Microsoft Edge용 누적 보안 업데이트(3163656) - 긴급

 

  • CVE-2016-3198 : Microsoft Edge 보안 기능 우회
  • CVE-2016-3199, CVE-2016-3202, CVE-2016-3214 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-3201, CVE-2016-3215 : Windows PDF 정보 유출 취약성
  • CVE-2016-3203 : Windows PDF 원격 코드 실행 취약성
  • CVE-2016-3222 : Microsoft Edge 메모리 손상 취약성

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

 

(3) MS16-069 : JScript 및 VBScript용 누적 보안 업데이트(3163640) - 긴급

 

  • CVE-2016-3205, CVE-2016-3206, CVE-2016-3207 : 스크립팅 엔진 메모리 손상 취약성

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(4) MS16-070 : Microsoft Office용 보안 업데이트(3163610) - 긴급

 

  • CVE-2016-0025, CVE-2016-3233 : Microsoft Office 메모리 손상 취약성
  • CVE-2016-3234 : Microsoft Office 정보 유출 취약성
  • CVE-2016-3235 : Microsoft Office OLE DLL 테스트용 로드 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

 

(5) MS16-071 : Microsoft Windows DNS 서버용 보안 업데이트(3164065) - 긴급

 

  • CVE-2016-3227 : Windows DNS 서버 해제 후 사용 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

 

(6) MS16-072 : 그룹 정책용 보안 업데이트(3163622) - 중요

 

  • CVE-2016-3223 : 그룹 정책 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 도메인 컨트롤러와 대상 컴퓨터 간에 전달되는 트래픽에 대해 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(7) MS16-073 : Windows 커널 모드 드라이버용 보안 업데이트(3164028) - 중요

 

  • CVE-2016-3218, CVE-2016-3221 : Win32k 권한 상승 취약성
  • CVE-2016-3232 : Windows Virtual PCI 정보 유출 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 가장 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(8) MS16-074 : Microsoft 그래픽 구성 요소용 보안 업데이트(3164036) - 중요

 

  • CVE-2016-3216 : Windows 그래픽 구성 요소 정보 유출 취약성
  • CVE-2016-3219 : Win32k 권한 상승 취약성
  • CVE-2016-3220 : ATMFD.DLL 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 특수 제작된 웹 사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다.

 

(9) MS16-075 : Windows SMB 서버용 보안 업데이트(3164038) - 중요

 

  • CVE-2016-3225 : Windows SMB 서버 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(10) MS16-076 : Netlogon용 보안 업데이트(3167691) - 중요

 

  • CVE-2016-3228 : Windows Netlogon 메모리 손상 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 DC(도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

 

(11) MS16-077 : WPAD용 보안 업데이트(3165191) - 중요

 

  • CVE-2016-3213 : Windows WPAD 권한 상승 취약성
  • CVE-2016-3236 : Windows WPAD 프록시 검색 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. WPAD(웹 프록시 자동 검색) 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(12) MS16-078 : Windows 진단 허브용 보안 업데이트(3165479) - 중요

 

  • CVE-2016-3231 : Windows 진단 허브 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받는 시스템에 로그온한 후 특수 제작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(13) MS16-079 : Microsoft Exchange Server용 보안 업데이트(3160339) - 중요

 

  • CVE-2016-0028 : Microsoft Exchange 정보 유출 취약성

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우 정보 유출을 허용할 수 있습니다.

 

(14) MS16-080 : Microsoft Windows PDF용 보안 업데이트(3164302) - 중요

 

  • CVE-2016-3201, CVE-2016-3215 : Windows PDF 정보 유출 취약성
  • CVE-2016-3203 : Windows PDF 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드가 실행되게 할 수 있습니다. 하지만 공격자는 강제로 사용자가 특수 제작된 .pdf 파일을 열도록 만들 수 없습니다.

 

(15) MS16-081 : Active Directory용 보안 업데이트(3160352) - 중요

 

  • CVE-2016-3226 : Active Directory 서비스 거부 취약성

이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다.

 

(16) MS16-082 : Microsoft Windows Search 구성 요소용 보안 업데이트(3165270) - 중요

 

  • CVE-2016-3230 : Windows Search 구성 요소 서비스 거부 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

728x90
반응형