마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 7월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services 및 Web Apps, Microsoft .NET Framework, Adobe Flash Player 제품군에서 발견된 72건의 보안 취약점 문제를 해결한 11개의 보안 패치가 포함되어 있습니다.

 

 

 

■ 2016년 7월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1511 누적 업데이트(KB3172985)

 

Windows 10 버전 1511 (OS 빌드 10586.494) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Windows Media Player, Internet Explorer 11, Windows Explorer, Miracast, and Windows kernel.
  2. Fixed issue with some people seeing a black screen instead of the lock screen when resuming from connected standby.
  3. Fixed issue with DirectAccess where the Disconnect button appears in some cases when the connection isn't fully established.
  4. Fixed issue where local user accounts weren't locked after a number of failed sign in attempts.
  5. Improved support for video playback in certain apps that didn't render video correctly after resuming from sleep.
  6. Fixed issue with Windows Phone losing user authentication certificates after upgrading to Windows 10 Mobile in some cases.
  7. Improved support of the backup settings of apps on Windows 10 Mobile.
  8. Fixed issue where Microsoft Silverlight based apps wouldn't install on Windows 10 Mobile after joining Azure Active Directory.
  9. Fixed additional issues in .NET, Windows Kernel, Windows Update, authentication, revised daylight saving time, support for PDF files, Bluetooth, Microsoft Edge, Internet Explorer 11, networking, and Wi-Fi connectivity.
  10. Security updates for Microsoft Edge, Internet Explorer 11, Kernel Mode Drivers, Windows Kernel, .NET Framework, Windows Secure Kernel Mode, and Microsoft Print Spooler.

 

(2) CVE-2016-3238 : Microsoft 인쇄 스풀러 원격 코드 실행 취약성

 

 

로컬(Local) 네트워크 또는 인터넷과 연결된 네트워크 상에서 Microsoft 인쇄 스풀러 원격 코드 실행 취약점(CVE-2016-3238)을 통해 공격자가 사용자 계정 컨트롤(UAC) 알림 표시없이 코드 실행이 가능한 보안 문제를 MS16-087 보안 패치를 통해 해결하였습니다.

 

(3) CVE-2016-3279 : Microsoft Office 원격 코드 실행 취약성

 

 

MS Excel 문서를 다운로드하여 오픈 시 기본적으로 보호 모드(Protected View) 동작을 통해 내부에 임베이드된 취약점(Exploit)을 차단할 수 있는데, Microsoft Office 원격 코드 실행 취약점(CVE-2016-3279)을 이용하여 보호 모드를 우회하여 .xla 형태로 패킹된 취약점 코드를 실행할 수 있는 보안 문제를 MS16-088 보안 패치를 통해 해결하였습니다.

 

(4) 2016년 7월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

 

 

2016년 7월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Cerber 랜섬웨어(Ransomware) 진단 패턴이 추가되었습니다.

 

 

Win32/Cerber 랜섬웨어는 2016년 2월 최초 보고된 Cerber 랜섬웨어(Ransomware)는 스팸(Spam) 메일 또는 Exploit Kit을 통해 유포가 이루어지고 있으며, 최근 마이크로소프트(Microsoft) 랜섬웨어 비율 중 최고 수준을 기록하고 있습니다.

 

감염된 PC의 문서, 사진, 동영상, 음악, 압축 파일 등을 .cerber 확장명으로 변경하여 암호화한 후 # DECRYPT MY FILES #.html, # DECRYPT MY FILES #.txt, # DECRYPT MY FILES #.url 메시지 파일을 통해 금전을 요구하고 있으며, 특히 바탕 화면 배경 변경 및 생성된 # DECRYPT MY FILES #.vbs 파일을 텍스트 음성 변환(TTS) 기능을 통해 "Attention! Attention! Attention! Your documents, photos, databases and other important files have been encrypted!" 내용을 반복적으로 목소리로 재생하는 기능이 포함되어 있습니다.

 

■ 2016년 7월 정기 보안 업데이트 세부 정보

 

(1) MS16-084 : Internet Explorer용 누적 보안 업데이트(3169991) - 긴급

 

  • CVE-2016-3204, CVE-2016-3248, CVE-2016-3259, CVE-2016-3260 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-3240, CVE-2016-3241, CVE-2016-3242, CVE-2016-3243 : Internet Explorer 메모리 손상 취약성
  • CVE-2016-3245 : Internet Explorer 보안 기능 우회 취약성
  • CVE-2016-3261 : Internet Explorer 정보 유출 취약성
  • CVE-2016-3273, CVE-2016-3277 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-3274, CVE-2016-3276 : Microsoft 브라우저 스푸핑 취약성

 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-085 : Microsoft Edge용 누적 보안 업데이트(3169999) - 긴급

 

  • CVE-2016-3244 : Microsoft Edge 보안 기능 우회
  • CVE-2016-3246, CVE-2016-3264 : Microsoft Edge 메모리 손상 취약성
  • CVE-2016-3248, CVE-2016-3259, CVE-2016-3260, CVE-2016-3265, CVE-2016-3269 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-3271 : 스크립팅 엔진 정보 유출 취약성
  • CVE-2016-3273, CVE-2016-3277 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-3274, CVE-2016-3276 : Microsoft 브라우저 스푸핑 취약성

 

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

 

(3) MS16-086 : JScript 및 VBScript용 누적 보안 업데이트(3169996) - 긴급

 

  • CVE-2016-3204 : 스크립팅 엔진 메모리 손상 취약성

 

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(4) MS16-087 : Windows 인쇄 스풀러 구성 요소용 보안 업데이트(3170005) - 긴급

 

  • CVE-2016-3238 : Microsoft 인쇄 스풀러 원격 코드 실행 취약성
  • CVE-2016-3239 : Windows 인쇄 스풀러 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 워크스테이션이나 인쇄 서버에서 메시지 가로채기(Man-in-the-Middle) 공격을 실행하거나, 대상 네트워크에서 사기성 인쇄 서버를 설정하는 경우 원격 코드가 실행될 수 있습니다.

 

(5) MS16-088 : Microsoft Office용 보안 업데이트(3170008) - 긴급

 

  • CVE-2016-3278, CVE-2016-3280, CVE-2016-3281, CVE-2016-3282, CVE-2016-3283, CVE-2016-3284 : Microsoft Office 메모리 손상 취약성
  • CVE-2016-3279 : Microsoft Office 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(6) MS16-089 : Windows 보안 커널 모드용 보안 업데이트(3170050) - 중요

 

  • CVE-2016-3256 : Windows 보안 커널 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 보안 커널 모드가 메모리의 개체를 부적절하게 처리하는 경우 이 취약성으로 인해 정보 유출이 발생할 수 있습니다.

 

(7) MS16-090 : Windows 커널 모드 드라이버용 보안 업데이트(3171481) - 중요

 

  • CVE-2016-3249, CVE-2016-3250, CVE-2016-3252, CVE-2016-3254, CVE-2016-3286 : Win32k 권한 상승 취약성
  • CVE-2016-3251 : Win32k 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(8) MS16-091 : .NET Framework용 보안 업데이트(3170048) - 중요

 

  • CVE-2016-3255 : .NET 정보 유출 취약성

 

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 XML 파일을 웹 기반 응용 프로그램으로 업로드하면 정보가 공개될 수 있습니다.

 

(9) MS16-092 : Windows 커널용 보안 업데이트(3171910) - 중요

 

  • CVE-2016-3258 : Windows 파일 시스템 보안 기능 우회
  • CVE-2016-3272 : Windows 커널 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 Windows 커널이 낮은 무결성 응용 프로그램에서 특정 개체 관리자 기능을 사용하는 방식을 확인하지 못하는 경우 보안 기능 우회가 허용될 수 있습니다.

 

(10) MS16-093 : Adobe Flash Player용 보안 업데이트(3174060) - 긴급

 

  • CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4182, CVE-2016-4185, CVE-2016-4188, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249

 

이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.

 

(11) MS16-094 : 보안 부팅용 보안 업데이트(3177404) - 중요

 

  • CVE-2016-3287 : 보안 부팅 보안 기능 우회

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 대상 장치에 영향을 받는 정책을 설치하는 경우 보안 부팅 보안 기능의 우회가 허용될 수 있습니다. 공격자는 관리자 권한이나 실제 액세스 권한을 통해 정책을 설치하고 보안 부팅을 우회해야 합니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

신고
블로그 이미지

벌새

울지않는벌새가 되고 싶은 나..