마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 10월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync, Microsoft Office Services and Web Apps, Adobe Flash Player 제품군에서 발견된 48건의 보안 취약점 문제를 해결한 10개의 보안 패치가 포함되어 있습니다.

 

 

 

■ 2016년 10월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1607 누적 업데이트(KB3194798)

 

Windows 10 버전 1607 (OS 빌드 14393.321) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Bluetooth and storage file system.
  2. Addressed issue causing printer drivers to not install correctly after installing security update KB317005.
  3. Addressed issue causing sign-in errors if a password is entered incorrectly or a new password doesn't meet password complexity requirements after installing security update KB3167679.
  4. Addressed issue that required users to log out and log back in before using the application they installed using the Windows installer (MSI).
  5. Improved support for networks by adding new entries to the Access Point Name (APN) database.
  6. Addressed issue that was causing excessive battery drain on Windows 10 Mobile when connected to Wi-Fi.
  7. Addressed issue in which setting up both fingerprint and iris recognition sometimes causes the sign-in to fail on Windows 10 Mobile.
  8. Addressed issue that was causing high CPU usage on Windows 10 Mobile.
  9. Addressed additional issues with multimedia playback, revised daylight saving time, authentication, Internet Explorer 11, and Windows Shell.
  10. Security updates to Microsoft Edge, Internet Explorer 11, Windows registry, and diagnostics hub.

 

(2) Windows 10 Version 1511 누적 업데이트(KB3192441)

 

Windows 10 버전 1511 (OS 빌드 10586.633) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Internet Explorer 11, kernel mode drivers, downloading apps from the Store, and Windows graphics device interface (GDI).
  2. Addressed issue causing printer drivers to not install correctly after installing security update KB317005.
  3. Addressed issue causing sign-in errors if a password is entered incorrectly or a new password doesn't meet password complexity requirements after installing security update KB3167679.
  4. Addressed issue that causes Internet Explorer 11 to fail sometimes when using a user-defined style sheet.
  5. Addressed issue where scrollbar position is reset after display property is set to none in Internet Explorer 11.
  6. Addressed issue where a script in a nested frameset may not run correctly in Microsoft Edge.
  7. Improved support for websites by updating the HTTP Strict Transport Security (HSTS) preload list.
  8. Improved the upload of telemetry and download of telemetry settings in an authenticated proxy environment and support for Azure Active Directory (AAD).
  9. Addressed additional issues with revised daylight saving time, Microsoft Edge, Internet Explorer 11, and WebDAV.
  10. Security updates to kernel-mode drivers, Internet Explorer 11, Microsoft Graphics Component, Windows registry, and diagnostic hub.

 

(3) CVE-2016-3298 : Microsoft 브라우저 정보 유출 취약성

 

 

2016년 4월 최초 보고가 이루어진 CVE-2016-3298 제로데이(0-Day) 보안 취약점은 GooNky 프랑스 Malvertising 캠페인을 통해 악용되었으며, 이후 2016년 7월 AdGholas Malvertising 캠페인에서 사용되었습니다.

 

CVE-2016-3298 취약점은 Exploit Kit을 통해 악성코드 감염 시점에서 사용자 PC의 실행 환경을 체크하여 특정 분석 및 가상 환경인 경우 감염을 회피하여 자신의 존재를 숨기는데 사용되었습니다.

 

참고로 해당 취약점은 2016년 9월 정기 보안 업체에서 패치된 CVE-2016-3351(Microsoft 브라우저 정보 유출 취약성)과 연관되어 있습니다.

 

해당 취약점은 Internet Explorer 웹 브라우저용 보안 패치(MS16-118)와 Microsoft 인터넷 메시징 API용 보안 패치(MS16-126)을 통해 문제가 해결되었습니다.

 

(4) CVE-2016-3393 : Windows 그래픽 구성 요소 RCE 취약성

 

Windows GDI 그래픽 구성 요소가 메모리에서 객체 처리 과정에서 원격 코드 실행이 가능한 CVE-2016-3393 제로데이(0-Day) 보안 취약점으로 악의적으로 조작된 웹사이트 접속, 이메일 또는 메신저에 포함된 링크나 악의적으로 조작된 첨부 파일 클릭을 유도하여 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다.

 

이를 통해 공격자는 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있으며, MS16-120 보안 패치를 통해 문제가 해결되었습니다.

 

(5) CVE-2016-7193 : Microsoft Office 메모리 손상 취약성

 

CVE-2016-7193 제로데이(0-Day) 보안 취약점은 이메일 첨부 파일 방식으로 사용자로 하여금 영향을 받는 Microsoft Office 소프트웨어 버전을 통해 특수하게 조작된 파일을 오픈할 경우 현재 사용자의 콘텍스트에 임의의 코드 실행이 가능합니다.

 

현재 CVE-2016-7193 취약점을 이용하여 제한적인 사이버 공격이 이루어졌던 것으로 보고되고 있으며, MS16-121 보안 패치를 통해 문제가 해결되었습니다.

 

(6) 2016년 10월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

 

 

2016년 10월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 BrowserModifier:Win32/Sasquor, BrowserModifier:Win32/SupTab, Trojan:Win32/Ghokswa 3종의 악성코드에 대한 진단 패턴이 추가되었습니다.

 

BrowserModifier:Win32/Sasquor 악성코드는 일반적으로 SoftwareBundler:Win32/Mizenota, SoftwareBundler:Win32/Prepscram, SoftwareBundler:Win32/InstallMonster, SoftwareBundler:Win32/ICLoader, SoftwareBundler:Win32/Dartsmound 악성코드를 통해 설치되어 Chrome, Firefox 웹 브라우저의 홈 페이지 및 기본 검색 공급자 설정을 변경합니다.

 

BrowserModifier:Win32/SupTab 악성코드는 사용자 동의없이 웹 브라우저 확장 프로그램, 툴바(Toolbar) 형태로 추가되어 웹 브라우저의 홈 페이지 및 기본 검색 공급자 설정을 변경합니다.

 

Trojan:Win32/Ghokswa 악성코드는 일반적으로 Trojan:Win32/Xadupi 악성코드를 통해 수정된 Chrome, Firefox 웹 브라우저를 다양한 폴더에 설치하여 부팅 시 자동 실행되도록 구성하여 홈 페이지 및 기본 검색 공급자 설정을 변경합니다.

 

■ 2016년 10월 정기 보안 업데이트 세부 정보

 

(1) MS16-118 : Internet Explorer용 누적 보안 업데이트 (3192887) - 긴급

 

  • CVE-2016-3267, CVE-2016-3298, CVE-2016-3391 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-3331 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-3382, CVE-2016-3385, CVE-2016-3390 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-3383, CVE-2016-3384 : Internet Explorer 메모리 손상 취약성
  • CVE-2016-3387, CVE-2016-3388 : Microsoft 브라우저 권한 상승 취약성

 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-119 : Microsoft Edge용 누적 보안 업데이트 (3192890) - 긴급

 

  • CVE-2016-3267, CVE-2016-3391 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-3331 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-3382, CVE-2016-3386, CVE-2016-3389, CVE-2016-3390, CVE-2016-7190, CVE-2016-7194 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-3387, CVE-2016-3388 : Microsoft 브라우저 권한 상승 취약성
  • CVE-2016-3392 : Microsoft Edge 보안 우회 취약성
  • CVE-2016-7189 : 스크립트 엔진 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

 

(3) MS16-120 : Microsoft 그래픽 구성 요소용 보안 업데이트 (3192884) - 긴급

 

  • CVE-2016-3209 : True Type 폰트 파싱 정보 유출 취약성
  • CVE-2016-3262, CVE-2016-3263 : GDI+ 정보 유출 취약성
  • CVE-2016-3270 : Win32k 권한 상승 취약성
  • CVE-2016-3393 : Windows 그래픽 구성 요소 RCE 취약성
  • CVE-2016-3396 : GDI+ 원격 코드 실행 취약성
  • CVE-2016-7182 : True Type 폰트 파싱 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business, Silverlight, Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(4) MS16-121 : Microsoft Office용 보안 업데이트 (3194063) - 긴급

 

  • CVE-2016-7193 : Microsoft Office 메모리 손상 취약성

 

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. Office 프로그램이 RTF 파일을 제대로 처리하지 못할 경우 Microsoft Office에 존재하는 RTF 원격 코드 실행이 이루어집니다. 이 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

 

(5) MS16-122 : Microsoft 비디오 컨트롤용 보안 업데이트 (3195360) - 긴급

 

  • CVE-2016-0142 : Microsoft 비디오 컨트롤 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 Microsoft 비디오 컨트롤이 메모리 상에서 객체를 제대로 처리하지 못할 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 하지만 공격자는 사용자가 특수 제작된 파일 또는 웹 페이지나 전자 메일 메시지의 프로그램을 열도록 먼저 유도해야 합니다.

 

(6) MS16-123 : Windows 커널 모드 드라이버용 보안 업데이트 (3192892) - 중요

 

  • CVE-2016-3266, CVE-2016-3376, CVE-2016-7185, CVE-2016-7211 : Win32k 권한 상승 취약성
  • CVE-2016-3341 : Windows Transaction Manager 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(7) MS16-124 : Windows 레지스트리용 보안 업데이트 (3193227) - 중요

 

  • CVE-2016-0070, CVE-2016-0073, CVE-2016-0075, CVE-2016-0079 : Windows 커널 로컬 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 민감한 레지스트리 정보에 접근할 수 있다면 권한 상승이 허용될 수 있습니다.

 

(8) MS16-125 : 진단 허브용 보안 업데이트 (3193229) - 중요

 

  • CVE-2016-7188 : Windows 진단 허브 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받는 시스템에 로그온한 후 특수 제작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(9) MS16-126 : Microsoft 인터넷 메시징 API용 보안 업데이트 (3196067) - 보통

 

  • CVE-2016-3298 : Internet Explorer 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Microsoft 인터넷 메시징 API가 메모리 상에서 객체를 부적절하게 처리할 경우 정보 유출 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 디스크에 존재하는 파일을 테스트할 수 있습니다.

 

(10) MS16-127 : Adobe Flash Player용 보안 업데이트 (3194343) - 긴급

 

  • CVE-2016-4273, CVE-2016-4286, CVE-2016-6981, CVE-2016-6982, CVE-2016-6983, CVE-2016-6984, CVE-2016-6985, CVE-2016-6986, CVE-2016-6987, CVE-2016-6989, CVE-2016-6990, CVE-2016-6992

 

이 보안 업데이트는 Adobe Flash Player 23.0.0.185 버전 업데이트를 통해 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

신고
블로그 이미지

벌새

울지않는벌새가 되고 싶은 나..