마이크로소프트(Microsoft) 업체에서 Windows Update 기능을 통해 매월 정기적으로 제공하는 2014년 6월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Lync, Microsoft Lync Server 제품군에서 발견된 66건의 보안 취약점에 대한 7개의 보안 패치가 포함되어 있습니다.
이번 업데이트에서 주목할 패치는 2014년 5월 하순이 공개된 "Microsoft Internet Explorer 8 제로데이(0-Day) 취약점 : CVE-2014-1770"에 대한 보안 패치(MS14-035)가 포함되어 있으며 Windows XP 운영 체제에서는 보안 패치가 제공되지 않습니다.
하지만 장기간에 걸쳐 마이크로소프트(Microsoft) 업체에서 보안 패치를 제공하지 않은 이유는 CVE-2014-1770(Internet Explorer 메모리 손상 취약점) 보안 취약점을 이용한 악성코드 제작이 어렵다는 부분이 작용한 것으로 보입니다.
Windows 8 운영 체제용 Internet Explorer 10 버전과 Windows 8.1 운영 체제용 Internet Explorer 11 버전에 자체 내장된 Adobe Flash Player 플러그인에서 발견된 6건의 보안 취약점 문제를 해결한 Adobe Flash Player 14.0.0.125 버전이 업데이트 되었으므로 Windows Update 기능을 통해 최신 버전으로 업데이트하시기 바랍니다.
2014년 6월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Necurs 악성코드에 대한 진단이 추가되었습니다.
Win32/Necurs 악성코드의 대표적인 감염 방식은 변조된 웹 사이트 접속시 Blackhole Exploit Kit과 같은 취약점(Exploit)을 이용한 Drive-by Download 방식으로 감염이 이루어지며, 이를 통해 다양한 악성코드(Win32/Beebone, Win32/Zbot, Win32/Dorkbot) 다운로드, 구성요소 숨기기, 보안 솔루션 기능 중지를 수행합니다.
또한 백도어(Backdoor) 기능을 통해 감염된 PC를 http 기반 80포트를 통해 원격 조정할 수 있으며, G메일을 통한 스팸(Spam) 메일 발송 및 해외 가짜 백신(Rogue:Win32/Winwebsec)을 설치할 수 있습니다.
특히 Windows 시작시 보안 제품의 차단을 우회할 목적으로 정교한 Necurs rootkit 구성 요소(Trojan:WinNT/Necurs.A, Trojan:Win64/Necurs.A)를 통해 실행되며, 64비트 운영 체제 감염을 위해 커널 패치 보호 기능(PatchGuard)을 우회합니다.
1. MS14-030 : 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259) - 중요
- CVE-2014-0296 : RDP MAC 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.
2. MS14-031 : TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478) - 중요
- CVE-2014-1811 : TCP 서비스 거부 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.
3. MS14-032 : Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258) - 중요
- CVE-2014-1823 : Lync Server 콘텐츠 삭제 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다.
4. MS14-033 : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061) - 중요
- CVE-2014-1816 : MSXML 엔터티 URI 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
5. MS14-034 : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261) - 중요
- CVE-2014-2778 : 포함 글꼴 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
6. MS14-035 : Internet Explorer 누적 보안 업데이트(2969262) - 긴급
- CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770, CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, CVE-2014-1804, CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, CVE-2014-2773, CVE-2014-2775, CVE-2014-2776 : Internet Explorer 메모리 손상 취약점
- CVE-2014-1764, CVE-2014-1778, CVE-2014-2777 : Internet Explorer 권한 상승 취약점
- CVE-2014-1771 : TLS 서버 인증서 재협상 취약점
- CVE-2014-1777 : Internet Explorer 정보 유출 취약점
이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
7. MS14-036 : Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487) - 긴급
- CVE-2014-1817 : TrueType 글꼴 렌더링 취약점
- CVE-2014-1818 : GDI+ 이미지 구문 분석 취약점
이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
그 외에 Windows 7 운영 체제를 기준으로 1건의 Windows 안정성 업데이트가 포함되어 있습니다.
■ Windows 7용 업데이트(KB2800095) : Wudfhost.exe crashes when you plug in a USB-ICCD-compliant smart card device into a Windows computer
Windows 8, Windows Server 2012, Windows 7 SP1, Windows Server 2008 R2 SP1 운영 체제 환경에서 USB-ICCD 호환 스마트 카드 기기를 컴퓨터에 플러그할 경우 WUDFHost.exe 프로
세스와 충돌하여 스마트 카드 인터페이스를 사용할 수 없는 문제를 해결하였습니다.
그러므로 Windows 운영 체제 사용자는 반드시 Windows Update 기능을 통해 제공되는 보안 패치를 모두 설치하시기 바라며, Windows XP 운영 체제는 더 이상의 보안 패치를 제공하지 않으므로 악성코드 감염을 예방하기 위해서는 Windows 7, Windows 8.1 운영 체제로 업그레이드하시기 바랍니다.