마이크로소프트(Microsoft) 업체에서 Windows Update 기능을 통해 매월 정기적으로 제공하는 2014년 9월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Lync Server 제품에서 발견된 42건의 보안 취약점에 대한 4개의 보안 패치가 포함되어 있습니다.
이번 업데이트에서는 Internet Explorer 리소스 정보 유출 취약점(CVE-2013-7331)을 악용하여 제한적인 사이버 공격을 통해 공격자가 피해자 PC에 존재하는 EMET(Enhanced Mitigation Experience Toolkit) 또는 안티 바이러스(Anti-Virus) 제품의 설치 여부를 다른 취약점을 이용한 실행 이전에 추측할 수 있는 보안 문제를 해결한 MS14-052 보안 패치가 포함되어 있습니다.
또한 2014년 8월 정기 보안 업데이트에서 언급한 Internet Explorer 웹 브라우저 동작시 구버전의 ActiveX 컨트롤 실행을 차단하는 정책이 본격적으로 활성화 되었습니다.
이를 통해 Windows 7 SP1 운영 체제 이상에서 Internet Explorer 웹 브라우저를 이용하여 Oracle Java 플러그인이 동작하는 웹 사이트 접속시 보안에 취약한 Oracle Java 구버전이 실행할 경우 "최신 상태가 아니므로 Java(TM)이(가) 차단되었습니다. 업데이트가 필요합니다."라는 보안 경고 알림 표시줄을 생성하여 기본적으로 차단하도록 하였습니다.
그러므로 Internet Explorer 웹 브라우저 실행시 위와 같은 알림 표시줄이 생성될 경우에는 반드시 "업데이트" 버튼을 클릭하여 제공되는 최신 버전의 Oracle Java 플러그인을 설치한 후 인터넷을 사용하시기 바랍니다.
Windows 8 운영 체제용 Internet Explorer 10 버전, Windows 8.1 운영 체제용 Internet Explorer 11 버전 웹 브라우저에 자체 내장된 Adobe Flash Player 플러그인에서 발견된 12건의 보안 취약점에 대해 "Adobe Flash Player 14.0.0.176 버전 → Adobe Flash Player 15.0.0.152 버전"으로 Windows Update 자동 업데이트 기능(KB2987114)을 통해 패치가 이루어졌습니다.
2014년 9월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Zemot 악성코드에 대한 진단 및 치료가 추가되었습니다.
Win32/Zemot 악성코드는 2013년 하반기경부터 활동이 확인되었으며 스팸(Spam) 메일을 통한 Win32/Kuluoz 악성코드 감염 또는 Magnitude Exploit Kit, Nuclear Exploit Kit과 같은 사이버 범죄 도구를 통한 변조된 웹 사이트를 통해 유포가 이루어지고 있습니다.
이를 통해 감염된 PC에서는 PWS:Win32/Zbot.gen!AP, PWS:Win32/Zbot.CF 악성코드를 추가 다운로드할 수 있으며, 이를 통해 Win32/Rovnix, Win32/Viknok, Win32/Tesch 악성코드 등 다양한 악성 프로그램의 통로로 이용되고 있습니다.
1. MS14-052 : Internet Explorer 누적 보안 업데이트(2977629) - 긴급
- CVE-2013-7331 : Internet Explorer 리소스 정보 유출 취약점
- CVE-2014-2799, CVE-2014-4059, CVE-2014-4065, CVE-2014-4079, CVE-2014-4080, CVE-2014-4081, CVE-2014-4082, CVE-2014-4083, CVE-2014-4084, CVE-2014-4085, CVE-2014-4086, CVE-2014-4087, CVE-2014-4088, CVE-2014-4089, CVE-2014-4090, CVE-2014-4091, CVE-2014-4092, CVE-2014-4093, CVE-2014-4094, CVE-2014-4095, CVE-2014-4096, CVE-2014-4097, CVE-2014-4098, CVE-2014-4099, CVE-2014-4100, CVE-2014-4101, CVE-2014-4102, CVE-2014-4103, CVE-2014-4104, CVE-2014-4105, CVE-2014-4106, CVE-2014-4107, CVE-2014-4108, CVE-2014-4109, CVE-2014-4110, CVE-2014-4111 : Internet Explorer 메모리 손상 취약점
이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 36건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
2. MS14-053 : .NET Framework의 취약점으로 인한 서비스 거부 문제점(2990931) - 중요
- CVE-2014-4072 : NET Framework 서비스 거부 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 이 취약점으로 인해 공격자가 소수의 특수하게 조작된 요청을 영향을 받는 .NET 기반 웹 사이트로 보낼 경우 서비스 거부가 발생할 수 있습니다. 지원되는 Microsoft Windows 에디션에 Microsoft .NET Framework가 설치된 경우 ASP.NET는 기본적으로 설치되지 않습니다. 이 취약점의 영향을 받으려면 고객은 수동으로 설치하고 이를 IIS에 등록하여 ASP.NET을 활성화해야 합니다.
3. MS14-054 : Windows 작업 스케줄러의 취약점으로 인한 권한 상승 문제점(2988948) - 중요
- CVE-2014-4074 : 작업 스케줄러 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
4. MS14-055 : Microsoft Lync Server의 취약점으로 인한 서비스 거부 문제점(2990928) - 중요
- CVE-2014-4068 : Lync 서비스 거부 취약점
- CVE-2014-4070 : Lync XSS 정보 유출 취약점
- CVE-2014-4071 : Lync 서비스 거부 취약점
이 보안 업데이트는 Microsoft Lync Server에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 요청을 Lync Server에 보내는 경우 서비스 거부 문제점이 발생할 수 있습니다.
그 외에 Windows 7 운영 체제를 기준으로 3건의 Windows 안정성 업데이트가 포함되어 있습니다.
■ Windows 7용 업데이트(KB2977728) : Computer is on low memory when you move a video file in Windows 7 or Windows Server 2008 R2
"Update for Microsoft Windows (KB2670838)" 플랫폼 업데이트 설치가 이루어진 Windows 7, Windows Server 2008 R2 운영 체제 환경에서 Windows 탐색기의 미리보기 패널을 통해 미리보기로 표시되어야 하는 비디오 파일을 이동시킬 경우 dllhost.exe 프로세스가 비디오 썸네일 이미지를 추출하려고 메모리 할당을 끊임없이 반복적으로 시도하는 문제로 인하여 메모리가 부족하다는 오류 메시지가 발생하는 문제를 해결하였습니다.
■ Windows 7용 업데이트(KB2978092) : Graphics software or applications crash when they use WARP for software rendering in Windows
"Update for Microsoft Windows (KB2670838)" 플랫폼 업데이트 설치가 이루어진 Windows RT 8.1, Windows 8.1, Windows Server 2012 R2, Windows RT, Windows 8, Windows Server 2012, Windows 7 Service Pack 1 (SP1), Windows Server 2008 R2 SP1 운영 체제 환경에서 GPU 렌더링 대신 소프트웨어 렌더링을 사용하는 그래픽 소프트웨어를 사용할 때 충돌이 발생하는 문제를 해결하였습니다.
■ Windows 7용 업데이트(KB2985461) : Error 0x800401f0 when you update RemoteApp and Desktop Connections feeds in Windows 7 or Windows Server 2008 R2
KB2857650 업데이트가 설치된 Windows 7 SP1, Windows Server 2008 R2 SP1 운영 체제 환경에서 원격앱과 데스크탑 연결 기능을 통해 응용 소프트웨어의 구독 피드가 자동 업데이트하거나 시작 메뉴에 바로가기를 추가할 때 0x800401f0 오류가 발생하는 문제를 해결하였습니다.
그러므로 Windows 운영 체제 사용자는 반드시 Windows Update 기능을 통해 제공되는 보안 패치를 모두 설치하시기 바라며, Internet Explorer 웹 브라우저 환경에서 보안에 취약한 ActiveX 컨트롤 차단 기능은 Windows Vista 운영 체제에서는 제공되지 않으므로 Windows 7 운영 체제 이상을 사용하시길 권장합니다.