마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2017년 3월 정기 보안 업데이트에서는 Microsoft Windows, Microsoft Internet Explorer, Microsoft Edge, Microsoft Office, 비즈니스용 Skype, Microsoft Lync, Microsoft Silverlight, Microsoft Office Services 및 Web Apps, Microsoft Server 소프트웨어, Microsoft 통신 플랫폼 및 소프트웨어, Microsoft Exchange, Adobe Flash Player 제품군에서 발견된 142건의 보안 취약점 문제를 해결한 18개의 보안 패치가 포함되어 있습니다.

 

 

 

■ 2017년 3월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1607 누적 업데이트(KB4013429)

 

Windows 10 버전 1607 (OS 빌드 14393.953) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Addressed known issue called out in KB3213986. Users may experience delays while running 3D rendering apps with multiple monitors.
  2. Addressed issue in KB3213986 where the Cluster Service may not start automatically on the first reboot after applying the update.
  3. Addressed issue where the Active Directory Administrative Center (ADAC) crashes when attempting to modify any attribute of any user account in Active Directory.
  4. Addressed issue where the Japanese Input Method Editor is leaking graphics device interface resources, which causes windows to disappear or only partially render after typing approximately 100 sentences.
  5. Addressed an issue which improves the reliability of Enable-ClusterS2D PowerShell cmdlet.
  6. Addressed an issue where the Virtual Machine Management Service (Vmms.exe) may crash during a live migration of virtual machines.
  7. Improved the bandwidth of SSD/NVMe drives available to application workloads during S2D rebuild operations.
  8. Addressed issue where Work Folders clients get duplicate files (sync conflict files) when Work Folders is configured using Group Policy.
  9. Addressed an issue where Remote Desktop Servers crash with a Stop 0x27 in RxSelectAndSwitchPagingFileObject when RDP clients connect and utilize redirected drives, printers, or removable USB drives.
  10. Addressed issue where adjusting the Windows Server Update Services settings using the Group Policy feature causes downloads to fail.
  11. Addressed issue to hard code Microsoft's first-party provider registry key values.
  12. Addressed issue that causes the System Preparation (Sysprep) tool to fail.
  13. Addressed issue that causes Office 2016 profile corruption when used with User Experience Virtualization (UE-V) roaming.
  14. Addressed issue that causes the Local Security Authority Subsystem Service to become unresponsive after upgrading the OS.
  15. Addressed issue that causes the Local Security Authority Subsystem Service to fail when a SAP® application uses Transport Layer Security authentication.
  16. Addressed issue where sequencing large registries using the Application Virtualization 5.1 Sequencer results in missing registry keys in the final package.
  17. Addressed issue that fails to retain the sort order of names in a contact list after a device restarts when using the Japanese language.
  18. Addressed issue that causes transactions to fail because of a memory shortage.
  19. Addressed issue that allows files that are forbidden by the security zone setting to be opened in Internet Explorer.
  20. Addressed issue that causes Internet Explorer 11 to fail after installing KB3175443.
  21. Addressed issue that causes applications that use the VBScript engine to fail after applying KB3185319.
  22. Addressed issue that occurs in Internet Explorer when the CSS float style is set to "center" in a webpage.
  23. Addressed issue that occurs whenever the multipath IO attempts to log I/O statistics with no paths present.
  24. Addressed issue that causes a 32-bit static route added by a VPN solution to fail, which prevents users from establishing a connection through the VPN.
  25. Addressed issue that may decrease performance by up to 50% when Ethernet adapters that support receive side scaling (RSS) fail to re-enable RSS after a fault or system upgrade.
  26. Addressed issue to allow wildcards in the Allowed list field for the Point and Print Restrictions Group Policy.
  27. Addressed issue with multipath I/O failure that can lead to data corruption or application failures.
  28. Addressed issue that can lead to system failure when removing a multipath IO ID_ENTRY.
  29. Addressed issue that occurs when a Network Driver Interface Specification function NdisMFreeSharedMemory() is not called at the correct Interrupt Request Level.
  30. Addressed issue to utilize the proper service vault for Azure Backup integration.
  31. Addressed issue where SQL server takes 30 minutes to shut down on machines with a lot of RAM (>2TB).
  32. Addressed additional issues with updated time zone information, Internet Explorer, file server and clustering, wireless networking, Map apps, mobile upgrades for IoT, display rendering, USB 2.0 safe removal, multimedia, Direct3D, Microsoft Edge, enterprise security, Windows Server Update Services, storage networking, Remote Desktop, clustering, Windows Hyper-V, and Credential Guard.
  33. Security updates to Microsoft Edge, Internet Explorer, Microsoft Graphics Component, Internet Information Services, Windows SMB Server, Microsoft Windows PDF Library, Windows kernel-mode drivers, Microsoft Uniscribe, the Windows kernel, DirectShow, the Windows OS, and Windows Hyper-V.

 

참고로 2015년 7월 29일 출시된 Windows 10 Version 10240 초기 버전(TH1)은 2017년 3월 26일을 마지막으로 모든 지원이 중지되어 더 이상의 보안 패치를 제공하지 않을 예정이므로, 해당 버전 사용자는 반드시 Windows 10 Version 1511 버전(TH2) 또는 Windows 10 Version 1607 버전(RS1)으로 업그레이드하시기 바랍니다.

 

(2) CVE-2017-0016 : SMBv2/SMBv3 Null 역참조 서비스 거부 취약성

 

2017년 2월경에 Laurent Gaffié 보안 연구원에 의해 GitHub에 PoC 코드가 공개된 제로데이(0-Day) 보안 취약점입니다.

 

해당 취약점은 Microsoft Server Message Block 2.0 및 3.0(SMBv2 및 SMBv3) 클라이언트에서 악의적인 SMB 서버에 클라이언트로 전송하는 특정 요청을 제대로 처리하지 못하여 서비스 거부(DoS) 공격을 수행할 수 있으며 MS17-012 보안 패치를 통해 문제가 해결되었습니다.

 

(3) CVE-2017-0037 : Microsoft 브라우저 메모리 손상 취약성

 

2017년 2월경에 Google Project Zero에서 PoC 코드를 공개한 제로데이(0-Day) 보안 취약점으로 Internet Explorer, Microsoft Edge 웹 브라우저를 이용하여 악의적으로 제작된 웹 사이트 접속 시 Microsoft 브라우저가 메모리에서 개체에 부적절하게 액세스할 때 원격 코드 실행이 가능하며 MS17-006, MS17-007 보안 패치를 통해 문제가 해결되었습니다.

 

(4) CVE-2017-0038 : Windows 그래픽 구성 요소 정보 유출 취약성

 

2016년 6월 MS 정기 보안 업데이트에 포함된 MS16-074 보안 패치가 불완전하게 패치된 문제로 인하여 2017년 2월 Google 업체를 통해 공개된 제로데이(0-Day) 보안 취약점으로 실제 악용된 사례가 확인된 상태입니다.

 

원격 공격자가 Internet Explorer 웹 브라우저 또는 MS Word 문서(.docx)에 포함된 조작된 EMF 파일을 사용하는 Heap 메모리로부터 민감한 정보에 접근할 수 있게 허용되는 Windows Graphic Device Interface (GDI) 라이브러리 파일(gdi32.dll)과 관련된 문제를 MS17-013 보안 패치를 통해 문제가 해결되었습니다.

 

■ 2017년 3월 정기 보안 업데이트 세부 정보

 

(1) MS17-006 : Internet Explorer용 누적 보안 업데이트(4013073) - 긴급

 

  • CVE-2017-0008, CVE-2017-0059 : Internet Explorer 정보 유출 취약성
  • CVE-2017-0009 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2017-0012, CVE-2017-0033 : Microsoft 브라우저 스푸핑 취약성
  • CVE-2017-0018, CVE-2017-0149 : Internet Explorer 메모리 손상 취약성
  • CVE-2017-0037 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2017-0040, CVE-2017-0130 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2017-0049 : 스크립팅 엔진 정보 유출 취약성
  • CVE-2017-0154 : Internet Explorer 권한 상승 취약성

 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS17-007 : Microsoft Edge용 누적 보안 업데이트(4013071) - 긴급

 

  • CVE-2017-0009, CVE-2017-0065 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2017-0010, CVE-2017-0015, CVE-2017-0032, CVE-2017-0035, CVE-2017-0067, CVE-2017-0070, CVE-2017-0071, CVE-2017-0094, CVE-2017-0131, CVE-2017-0132, CVE-2017-0133, CVE-2017-0134, CVE-2017-0136, CVE-2017-0137, CVE-2017-0138, CVE-2017-0141, CVE-2017-0150, CVE-2017-0151 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2017-0011, CVE-2017-0017, CVE-2017-0068 : Microsoft Edge 정보 유출 취약성
  • CVE-2017-0012, CVE-2017-0033 : Microsoft 브라우저 스푸핑 취약성
  • CVE-2017-0023 : Microsoft PDF 메모리 손상 취약성
  • CVE-2017-0034 : Microsoft Edge 메모리 손상 취약성
  • CVE-2017-0037 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2017-0066 : Microsoft Edge 보안 기능 우회 취약성
  • CVE-2017-0069 : Microsoft Edge 스푸핑 취약성
  • CVE-2017-0135, CVE-2017-0140 : Microsoft Edge 보안 기능 우회

 

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 웹 페이지를 Microsoft Edge를 사용하여 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(3) MS17-008 : Windows Hyper-V용 보안 업데이트(4013082) - 긴급

 

  • CVE-2017-0021, CVE-2017-0095 : Hyper-V vSMB 원격 코드 실행 취약성
  • CVE-2017-0051 : Microsoft Hyper-V 네트워크 스위치 서비스 거부 취약성
  • CVE-2017-0074, CVE-2017-0076, CVE-2017-0097, CVE-2017-0098, CVE-2017-0099 : Hyper-V 서비스 거부 취약성
  • CVE-2017-0075, CVE-2017-0109 : Hyper-V 원격 코드 실행 취약성
  • CVE-2017-0096 : Hyper-V 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 게스트 운영 체제의 인증된 공격자가 Hyper-V 호스트 운영 체제에서 임의의 코드를 실행하게 하는 특수 제작된 응용 프로그램을 실행할 경우 원격 코드 실행을 허용할 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.

 

(4) MS17-009 : Microsoft Windows PDF 라이브러리용 보안 업데이트(4010319) - 긴급

 

  • CVE-2017-0023 : Microsoft PDF 메모리 손상 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 PDF 콘텐츠를 온라인으로 보거나 특수 제작된 PDF 문서를 열 경우 원격 코드 실행이 허용될 수 있습니다.

 

(5) MS17-010 : Microsoft Windows SMB Server용 보안 업데이트(4013389) - 긴급

 

  • CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0148 : Windows SMB 원격 코드 실행 취약성
  • CVE-2017-0147 : Windows SMB 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성으로 인해 공격자가 Windows SMBv1 서버에 특수 제작된 메시지를 보낼 경우 원격 코드 실행이 허용될 수 있습니다.

 

(6) MS17-011 : Microsoft Uniscribe용 보안 업데이트(4013076) - 긴급

 

  • CVE-2017-0072, CVE-2017-0083, CVE-2017-0084, CVE-2017-0086, CVE-2017-0087, CVE-2017-0088, CVE-2017-0089, CVE-2017-0090 : Uniscribe 원격 코드 실행 취약성
  • CVE-2017-0085, CVE-2017-0091, CVE-2017-0092, CVE-2017-0111, CVE-2017-0112, CVE-2017-0113, CVE-2017-0114, CVE-2017-0115. CVE-2017-0116, CVE-2017-0117, CVE-2017-0118, CVE-2017-0119, CVE-2017-0120, CVE-2017-0121, CVE-2017-0122, CVE-2017-0123, CVE-2017-0124, CVE-2017-0125, CVE-2017-0126, CVE-2017-0127, CVE-2017-0128 : Uniscribe 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Uniscribe의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(7) MS17-012 : Microsoft Windows용 보안 업데이트(4013078) - 긴급

 

  • CVE-2017-0007 : Device Guard 보안 기능 우회 취약성
  • CVE-2017-0016 : SMBv2/SMBv3 Null 역참조 서비스 거부 취약성
  • CVE-2017-0039 : Windows DLL 로드 원격 코드 실행 취약성
  • CVE-2017-0057 : Windows DNS 쿼리 정보 유출 취약성
  • CVE-2017-0100 : Windows COM 권한 상승 취약성
  • CVE-2017-0104 : iSNS Server 메모리 손상 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성으로 인해 공격자가 iSNS Server에 연결한 후 서버에 대해 악성 요청을 실행하는 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행이 허용될 수 있습니다.

 

(8) MS17-013 : Microsoft 그래픽 구성 요소용 보안 업데이트(4013075) - 긴급

 

  • CVE-2017-0001, CVE-2017-0005, CVE-2017-0025, CVE-2017-0047 : Windows GDI 권한 상승 취약성
  • CVE-2017-0014 : GDI+ 원격 코드 실행 취약성
  • CVE-2017-0038 : Windows 그래픽 구성 요소 정보 유출 취약성
  • CVE-2017-0060, CVE-2017-0062, CVE-2017-0073 : GDI+ 정보 유출 취약성
  • CVE-2017-0061, CVE-2017-0063 : Microsoft 색 관리 정보 유출 취약성
  • CVE-2017-0108 : Windows 그래픽 구성 요소 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Windows, Microsoft Office, 비즈니스용 Skype, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(9) MS17-014 : Microsoft Office용 보안 업데이트(4013241) - 중요

 

  • CVE-2017-0006, CVE-2017-0019, CVE-2017-0020, CVE-2017-0030, CVE-2017-0031, CVE-2017-0052, CVE-2017-0053 : Microsoft Office 메모리 손상 취약성
  • CVE-2017-0027, CVE-2017-0105 : Microsoft Office 정보 유출 취약성
  • CVE-2017-0029 : Microsoft Office 서비스 거부 취약성
  • CVE-2017-0107 : Microsoft SharePoint XSS 취약성
  • CVE-2017-0129 : Mac용 Microsoft Lync 인증서 유효성 검사 취약성

 

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

 

(10) MS17-015 : Microsoft Exchange Server용 보안 업데이트(4013242) - 중요

 

  • CVE-2017-0110 : Microsoft Exchange Server 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Exchange OWA(Outlook Web Access)의 취약성을 해결합니다. 이 취약성은 공격자가 특수 제작된 첨부 파일이 포함된 전자 메일을 취약한 Exchange Server에 전송할 경우 Exchange Server에서 원격 코드 실행을 허용할 수 있습니다.

 

(11) MS17-016 : Windows IIS용 보안 업데이트(4013074) - 중요

 

  • CVE-2017-0055 : Microsoft IIS Server XSS 권한 상승 취약성

 

이 보안 업데이트는 Microsoft IIS Server의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 영향받은 Microsoft IIS Server에서 호스트되는 특수 제작된 URL을 클릭하는 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 사용자의 브라우저에서 스크립트를 실행하여 웹 세션에서 정보를 가져올 수 있습니다.

 

(12) MS17-017 : Windows 커널용 보안 업데이트(4013081) - 중요

 

  • CVE-2017-0050 : Windows 커널 권한 상승 취약성
  • CVE-2017-0101, CVE-2017-0102 : Windows 권한 상승 취약성
  • CVE-2017-0103 : Windows 레지스트리 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(13) MS17-018 : Windows 커널 모드 드라이버용 보안 업데이트(4013083) - 중요

 

  • CVE-2017-0024, CVE-2017-0026, CVE-2017-0056, CVE-2017-0078, CVE-2017-0079, CVE-2017-0080, CVE-2017-0081, CVE-2017-0082 : Win32k 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(14) MS17-019 : Active Directory Federation Services용 보안 업데이트(4010320) - 중요

 

  • CVE-2017-0043 : Microsoft Active Directory Federation Services 정보 공개 취약성

 

이 보안 업데이트는 ADFS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 ADFS 서버에 특수 제작된 요청을 전송하여 대상 시스템의 중요한 파일을 읽을 수 있게 되는 경우 정보가 유출될 수 있습니다.

 

(15) MS17-020 : Windows DVD Maker용 보안 업데이트(3208223) - 중요

 

  • CVE-2017-0045 : Windows DVD Maker 교차 사이트 요청 위조 취약성

 

이 보안 업데이트는 Windows DVD Maker의 정보 유출 취약성을 해결합니다. 공격자는 이 취약성을 통해 대상 시스템을 추가로 손상시킬 수 있는 정보를 얻을 수 있습니다.

 

(16) MS17-021 : Windows DirectShow용 보안 업데이트(4010318) - 중요

 

  • CVE-2017-0042 : Windows DirectShow 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows DirectShow가 악의적인 웹 사이트에서 호스팅되는 특수 제작된 미디어 콘텐츠를 여는 경우 정보가 유출될 수 있습니다. 이 취약성 악용에 성공한 공격자는 대상 시스템을 더 손상시킬 수 있는 정보를 얻을 수 있습니다.

 

(17) MS17-022 : Microsoft XML Core Services용 보안 업데이트(4010321) - 중요

 

  • CVE-2017-0022 : Microsoft XML Core Services 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 악의적인 웹 사이트를 방문할 경우 정보가 유출될 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

 

(18) MS17-023 : Adobe Flash Player용 보안 업데이트(4014329) - 긴급

 

  • CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003

 

이 보안 업데이트는 Adobe Flash Player 25.0.0.127 버전 업데이트를 통해 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결합니다.

 

■ 추가적인 Windows 안정성 업데이트

 

2017년 3월 정기 보안 업데이트가 이루어진 환경에서는 "x64 기반 시스템용 Windows 10 Version 1607 업데이트(KB3150513)" 패치가 추가적으로 설치될 수 있습니다.

 

해당 패치는 Microsoft와 파트너가 최신 Windows 운영 체제 설치를 원하는 모든 고객을 위한 호환성을 체크할 수 있도록 지원하는 Windows 운영 체제를 위한 최신 호환성 진단 정의 업데이트입니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

신고
블로그 이미지

벌새

울지않는벌새가 되고 싶은 나..

티스토리 툴바