본문 바로가기

벌새::Security

2016년 9월 마이크로소프트(Microsoft) 정기 보안 업데이트

728x90
반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 9월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services 및 Web Apps, Microsoft Exchange, Adobe Flash Player 제품군에서 발견된 79건의 보안 취약점 문제를 해결한 14개의 보안 패치가 포함되어 있습니다.

 

 

 

■ 2016년 9월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1607 누적 업데이트(KB3189866)

 

Windows 10 버전 1607 (OS 빌드 14393.187) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Windows Shell, map apps, Internet Explorer 11, and Microsoft Edge.
  2. Addressed issue causing push-button reset to not work correctly and roll back on devices with language set to any of the Unicode languages.
  3. Addressed issue causing devices to crash after disconnecting an e-reader that was attached to the device.
  4. Addressed issue causing devices to not recognize a Secure Digital (SD) card if it is inserted and removed multiple times.
  5. Addressed issue causing some apps to not respond to the commands in the app bar in Windows 10 Mobile.
  6. Addressed issue that sometimes blocks alarm notifications in Windows 10 Mobile.
  7. Improved support for using the camera app in Windows 10 Mobile Enterprise.
  8. Addressed additional issues with rendering 4K resolution, missing Start menu tiles when running on battery, Internet Explorer 11, Microsoft Edge, Bluetooth compatibility, graphics, display rotation, app compatibility, Wi-Fi, Feedback Hub, Miracast, Windows Shell, revised daylight saving time, and USB.
  9. Security updates to Microsoft Edge, Internet Explorer 11, Microsoft Graphics Component, Windows kernel, and Adobe Flash Player.

 

(2) Windows 10 Version 1511 누적 업데이트(KB3185614)

 

Windows 10 버전 1511 (OS 빌드 10586.589) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Internet Explorer 11, USB, and the .NET framework.
  2. Addressed issue with the link to "Change my environment variables" in the User Accounts Control Panel not working correctly.
  3. Addressed issue where a device, which previously had Internet access, has the incorrect time and date after joining a network with no Internet access to SSL servers.
  4. Addressed issue where someone with a mandatory profile can’t use the Start menu, Cortana, search, and some pre-installed apps.
  5. Addressed issue where, after installing a package using Windows Installer (MSI), customers can’t run any command line utility unless they restart or sign out and then sign in to their device.
  6. Addressed issue causing “Print all linked documents” to not work in Internet Explorer 11.
  7. Improved support for networks by adding new entries to the Access Point Name (APN) database.
  8. Removed the Copy Protection option when ripping CDs in Windows Media Audio (WMA) format from Windows Media Player.
  9. Addressed additional issues with excessive security logging, Windows Management Instrumentation (WMI), consumer storage, Add-On List Group Policy Object, mobile broadband, filter drivers, Internet Explorer 11, Windows Media Player, graphics, revised daylight saving time, and Windows Shell.
  10. Security updates to Internet Explorer 11, Microsoft Graphics Component, Microsoft Edge, Windows Secure Kernel Mode, Windows SMB Server, Windows kernel, Windows Lock Screen, and Adobe Flash Player.

 

(3) CVE-2016-3351 : Microsoft 브라우저 정보 유출 취약성

 

 

2014년 1월경부터 광고 서버를 통해 대규모 악성코드 유포 활동을 진행하였던 AdGholas, GooNky Malvertising 그룹은 Exploit Kit을 통해 시스템 감염 이전 단계에서 CVE-2016-3351 제로데이(0-Day) 취약점을 통해 특정 쉘 확장명(.303, .bfr, .cap, .chls, .doc, .har, .halog, .html, .hwl, .mkv, .pcap, .py, .skype, .torrent)을 필터링하여 가상 환경 또는 자동 분석 환경을 체크하여 자신의 활동을 숨기는데 악용하였습니다.

 

이에 따라 Internet Explorer. Microsoft Edge 웹 브라우저에서 CVE-2016-3351 보안 취약점 문제를 해결하기 위해 MS16-104, MS16-105 보안 패치를 적용하였습니다.

 

(4) 2016년 9월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

 

 

2016년 9월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 BrowserModifier:Win32/Prifou, TrojanClicker:Win32/NightClick, Trojan:Win32/Suweezy, Trojan:Win32/Xadupi 4종의 악성코드에 대한 진단 패턴이 추가되었습니다.

 

BrowserModifier:Win32/Prifou 악성코드는 소프트웨어 번들 프로그램으로 유포되어 웹 브라우저 설정 변경을 통해 "Price Fountain" 광고 노출 및 제어판에 Update for PriceFountain, PriceFountain (remove only) 삭제 목록을 표시할 수 있습니다.

 

TrojanClicker:Win32/NightClick 악성코드는 InstallMonster와 같은 소프트웨어 번들 프로그램으로 유포되어 사용자 몰래 온라인 광고 클릭, C&C 서버와의 통신을 통해 추가적인 악성 프로그램 다운로드 행위를 수행하는 악성코드입니다.

 

Trojan:Win32/Suweezy 악성코드는 BrowserModifier:Win32/Sasquor 악성코드를 통해 설치될 수 있으며, avast!, AVG, Avira, Windows Defender 백신 프로그램 설정을 수정하여 자신을 검사하지 못하도록 예외 처리 및 백신 설치를 방해하는 악성코드입니다.

 

Trojan:Win32/Xadupi 악성코드는 BrowserModifier:Win32/Sasquor 또는 BrowserModifier:Win32/SupTab 악성코드를 통해 설치되며, WinZipper, QKSee 이름으로 설치될 수 있습니다.

 

이를 통해 정기적으로 원격 서버와 통신을 시도하여 사용자 몰래 추가적인 악성 프로그램(BrowserModifier:Win32/Sasquor, BrowserModifier:Win32/SupTab, Trojan:Win32/Ghokswa, Trojan:Win32/Sussab, Trojan:Win32/Chuckenit.A) 다운로드 및 설치가 이루어질 수 있습니다.

 

■ 2016년 9월 정기 보안 업데이트 세부 정보

 

(1) MS16-104 : Internet Explorer용 누적 보안 업데이트(3183038) - 긴급

 

  • CVE-2016-3247, CVE-2016-3295, CVE-2016-3297 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-3291, CVE-2016-3325, CVE-2016-3351 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-3292 : Microsoft 브라우저 권한 상승 취약성
  • CVE-2016-3324 : Internet Explorer 메모리 손상 취약성
  • CVE-2016-3353 : Internet Explorer 보안 기능 우회
  • CVE-2016-3375 : 스크립팅 엔진 메모리 손상 취약성

 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-105 : Microsoft Edge용 누적 보안 업데이트(3183043) - 긴급

 

  • CVE-2016-3247, CVE-2016-3295, CVE-2016-3297 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-3291, CVE-2016-3325, CVE-2016-3351 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-3294, CVE-2016-3330 : Microsoft Edge 메모리 손상 취약성
  • CVE-2016-3350, CVE-2016-3377 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-3370, CVE-2016-3374 : PDF 라이브러리 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

 

(3) MS16-106 : Microsoft 그래픽 구성 요소용 보안 업데이트(3185848) - 긴급

 

  • CVE-2016-3348, CVE-2016-3349 : Win32k 권한 상승 취약성
  • CVE-2016-3354 : GDI 정보 유출 취약성
  • CVE-2016-3355 : GDI 권한 상승 취약성
  • CVE-2016-3356 : GDI 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(4) MS16-107 : Microsoft Office용 보안 업데이트(3185852) - 긴급

 

  • CVE-2016-0137 : Microsoft APP-V ASLR 우회
  • CVE-2016-0141 : Microsoft 정보 유출 취약성
  • CVE-2016-3357, CVE-2016-3358, CVE-2016-3359, CVE-2016-3360, CVE-2016-3361, CVE-2016-3362, CVE-2016-3363, CVE-2016-3364, CVE-2016-3365, CVE-2016-3381 : Microsoft Office 메모리 손상 취약성
  • CVE-2016-3366 : Microsoft Office 스푸핑 취약성

 

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

 

(5) MS16-108 : Microsoft Exchange Server용 보안 업데이트(3185883) - 긴급

 

  • CVE-2016-0138 : Microsoft Exchange 정보 유출 취약성
  • CVE-2016-3378 : Microsoft Exchange 공개 리디렉션 취약성
  • CVE-2016-3379 : Microsoft Exchange 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 특수 제작된 첨부 파일이 포함된 전자 메일을 취약한 Exchange Server에 전송할 경우 Exchange Server의 일부 기본 제공 Oracle Outside In 라이브러리에서 원격 코드 실행을 허용할 수 있습니다.

 

(6) MS16-109 : Silverlight용 보안 업데이트(3182373) - 중요

 

  • CVE-2016-3367 : Microsoft Silverlight 메모리 손상 취약성

 

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함된 공격에 노출된 웹 사이트를 방문할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 공격에 노출된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 일반적으로 공격자의 웹 사이트로 유인하는 전자 메일 또는 인스턴트 메시지의 링크를 사용자가 클릭하도록 하여 해당 웹 사이트를 방문하도록 유도해야 합니다.

 

(7) MS16-110 : Windows 보안 업데이트(3178467) - 중요

 

  • CVE-2016-3346 : Windows 사용 권한 적용 시 권한 상승 취약성
  • CVE-2016-3352 : Microsoft 정보 유출 취약성
  • CVE-2016-3368 : Windows 원격 코드 실행 취약성
  • CVE-2016-3369 : Windows 서비스 거부 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성으로 인해 공격자가 특수 제작된 요청을 만들어 대상 시스템에서 상승된 권한으로 임의의 코드를 실행하면 원격 코드 실행이 허용될 수 있습니다.

 

(8) MS16-111 : Windows 커널용 보안 업데이트(3186973) - 중요

 

  • CVE-2016-3305, CVE-2016-3306 : Windows 세션 개체 권한 상승 취약성
  • CVE-2016-3371, CVE-2016-3372, CVE-2016-3373 : Windows 커널 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 대상 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다.

 

(9) MS16-112 : Windows 잠금 화면용 보안 업데이트(3178469) - 중요

 

  • CVE-2016-3302 : Windows 잠금 화면 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 잠금 화면에서 웹 콘텐츠를 로드할 수 있도록 Windows가 부적절하게 허용하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(10) MS16-113 : Windows 보안 커널 모드용 보안 업데이트(3185876) - 중요

 

  • CVE-2016-3344 : Windows 보안 커널 모드 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 보안 커널 모드가 메모리의 개체를 부적절하게 처리하는 경우 이 취약성으로 인해 정보 유출이 발생할 수 있습니다.

 

(11) MS16-114 : SMBv1 서버용 보안 업데이트(3185879) - 중요

 

  • CVE-2016-3345 : Windows SMB 인증 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 운영 체제에서 인증된 공격자가 특수 제작된 패킷을 영향받는 Microsoft SMBv1(서버 메시지 블록 1.0) 서버로 전송할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성은 다른 버전의 SMB 서버에는 영향을 미치지 않습니다. 이후 버전의 운영 체제는 서비스 거부 공격의 영향을 받을 수 있습니다.

 

(12) MS16-115 : Microsoft Windows PDF 라이브러리용 보안 업데이트(3188733) - 중요

 

  • CVE-2016-3370, CVE-2016-3374 : PDF 라이브러리 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 PDF 콘텐츠를 온라인으로 보거나 특수 제작된 PDF 문서를 열 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다.

 

(13) MS16-116 : VBScript 스크립팅 엔진용 OLE 자동화 보안 업데이트(3188724) - 긴급

 

  • CVE-2016-3375 : 스크립팅 엔진 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 영향받는 시스템을 사용하는 사용자가 공격에 노출된 웹 사이트 또는 악성 웹 사이트에 방문하도록 하는 공격자의 유도가 성공하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 공지에 나오는 취약성으로부터 보호받으려면 두 개의 업데이트를 설치해야 합니다. 이 공지(MS16-116)의 업데이트와 MS16-104의 업데이트를 설치해야 합니다.

 

(14) MS16-117 : Adobe Flash Player용 보안 업데이트(3188128) - 긴급

 

  • CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

 

이 보안 업데이트는 Adobe Flash Player 23.0.0.162 버전 업데이트를 통해 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

728x90
반응형