본문 바로가기

벌새::Security

2014년 7월 Microsoft 정기 보안 업데이트 (2014.7.9)

반응형

마이크로소프트(Microsoft) 업체에서 Windows Update 기능을 통해 매월 정기적으로 제공하는 2014년 7월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Server 소프트웨어 제품군에서 발견된 29건의 보안 취약점에 대한 6개의 보안 패치가 포함되어 있습니다.

이번 업데이트에서는 Internet Explorer 웹 브라우저에서 발견된 24건의 Internet Explorer 메모리 손상 취약점에 대한 보안 패치가 포함되어 있으므로 반드시 업데이트 하시기 바랍니다.

또한 Windows 8 운영 체제용 Internet Explorer 10 버전과 Windows 8.1 운영 체제용 Internet Explorer 11 버전 웹 브라우저에 자체 내장된 Adobe Flash Player 플러그인에서 발견된 3건의 보안 취약점에 대해 "Adobe Flash Player 14.0.0.125 버전 → Adobe Flash Player 14.0.0.145 버전"으로 업데이트(KB2974008)가 이루어졌으므로 Windows Update 기능을 통해 최신 버전으로 업데이트 하시기 바랍니다.

2014년 7월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에는 Win32/Bepush, Win32/Caphaw 악성코드에 대한 진단이 추가되었습니다.

 

Win32/Bepush 악성코드(MSIL/Bepush)는 악성 웹 사이트로 접속을 유도하여 Adobe Flash 비디오 재생을 위한 플러그인 등으로 위장한 파일을 다운로드 및 실행시켜 Google Chrome, Mozilla Firefox 웹 브라우저를 표적으로 악성 확장 프로그램을 설치하여 감염자의 SNS 계정을 통해 악성 메시지를 전파할 수 있습니다.

 

Win32/Caphaw 악성코드(DOS/Caphaw, WinNT/Caphaw)는 페이스북(facebook), 유튜브(YouTube), Skype와 같은 매체에 포함된 악성 링크 및 취약점(Exploit)을 이용한 감염을 유발하여 금융 관련 정보를 수집하여 외부로 전송하며, 감염된 PC에서는 C&C 서버로부터 추가적인 다양한 악의적 기능을 가진 프로그램을 다운로드하여 사용자가 웹 브라우저를 이용하여 금융 서비스를 이용하는 과정에서 웹 브라우저 프로세스에 악성 모듈을 인젝션하여 정보를 탈취할 수 있습니다.

 

1. MS14-037 : Internet Explorer 누적 보안 업데이트(2975687) - 긴급

  • CVE-2014-1763, CVE-2014-1765, CVE-2014-2785, CVE-2014-2786, CVE-2014-2787, CVE-2014-2788, CVE-2014-2789, CVE-2014-2790, CVE-2014-2791, CVE-2014-2792, CVE-2014-2794, CVE-2014-2795, CVE-2014-2797, CVE-2014-2798, CVE-2014-2800, CVE-2014-2801, CVE-2014-2802, CVE-2014-2803, CVE-2014-2804, CVE-2014-2806, CVE-2014-2807, CVE-2014-2809, CVE-2014-2813 : Internet Explorer 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 23건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

2. MS14-038 : Windows Journal의 취약점으로 인한 원격 코드 실행 문제점(2975689) - 긴급

  • CVE-2014-1824 : Windows Journal 원격 코드 실행 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Journal 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

3. MS14-039 : 화상 키보드의 취약점으로 인한 권한 상승 문제점(2975685) - 중요

  • CVE-2014-2781 : 화상 키보드 권한 상승 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 취약점을 악용해 화상 키보드(OSK)를 실행하고 대상 시스템에 특수하게 조작된 프로그램을 업로드할 경우 권한 상승이 허용될 수 있습니다.

 

4. MS14-040 : AFD(Ancillary Function Driver)의 취약점으로 인한 권한 상승 문제점(2975684) - 중요

  • CVE-2014-1767 : Ancillary Function Driver 권한 상승 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

 

5. MS14-041 : DirectShow의 취약점으로 인한 권한 상승 문제점(2975681) - 중요

  • CVE-2014-2780 : DirectShow 권한 상승 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 다른 취약점을 악용한 후 이 취약점을 통해 로그온한 사용자의 컨텍스트에서 특수하게 조작된 코드를 실행할 경우 권한 상승이 허용될 수 있습니다. 기본적으로 Windows 8 및 Windows 8.1의 최신 몰입형 브라우징 환경은 향상된 보호 모드(EPM)로 실행됩니다. 예를 들어 최신 Windows 태블릿에서 터치 친화적인 Internet Explorer 11 브라우저를 사용하는 고객은 기본적으로 향상된 보호 모드를 사용합니다. 향상된 보호 모드는 64비트 시스템에서 이 취약점의 악용을 완화시키는 데 도움이 될 수 있는 고급 보안 보호를 사용합니다.

 

6. MS14-042 : Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621) - 보통

 

이 보안 업데이트는 Windows Server용 Microsoft Service Bus의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 원격 인증된 공격자가 대상 시스템에 특수하게 조작된 AMQP(Advanced Message Queuing Protocol) 메시지 시퀀스를 보내는 프로그램을 만들어 실행할 경우 서비스 거부가 발생할 수 있습니다. Windows Server용 Microsoft Service Bus는 Microsoft 운영 체제와 함께 제공되지 않습니다. 영향을 받는 취약한 시스템의 경우 먼저 Microsoft Service Bus를 다운로드해 설치 및 구성한 후 구성 세부 정보(팜 인증서)를 다른 사용자와 공유해야 합니다.

 

그 외에 Windows 7 운영 체제를 기준으로 2건의 Windows 안정성 업데이트가 포함되어 있습니다.

 

Windows 7용 업데이트(KB2966583) : Improvements for the System Update Readiness tool in Windows 7 and Windows Server 2008 R2

 

Windows 7, Windows Server 2008 R2 운영 체제에서 시스템 업데이트 준비 도구의 배치와 유용성 향상을 위한 업데이트가 이루어졌습니다.

 

Windows 7용 업데이트(KB2973337) : SHA512 is disabled in Windows 7 or Windows Server 2008 R2

 

Windows 7, Windows Server 2008 R2 운영 체제에서 TLS 1.2 프로토콜 동작시 Transport Layer Security(TLS) SHA-512 알고리즘을 사용할 수 없는 문제로 SHA-512 인증서의 인증 또는 암호화가 되지 않는 문제를 해결하였습니다.

 

그러므로 Windows 운영 체제 사용자는 반드시 Windows Update 기능을 통해 제공되는 보안 패치를 모두 설치하시기 바라며, 여전히 보안 패치를 제공하지 않는 Windows XP 운영 체제를 사용하는 사용자는 Windows 7 또는 Windows 8.1 운영 체제로 업그레이드 하시길 권장합니다.

728x90
반응형