본문 바로가기

벌새::Security

2015년 1월 마이크로소프트(Microsoft) 정기 보안 업데이트 (2015.1.14)

마이크로소프트(Microsoft) 업체에서 Windows Update 기능을 통해 매월 정기적으로 제공하는 2015년 1월 정기 보안 업데이트에서는 Microsoft Windows 제품에서 발견된 8건의 보안 취약점에 대한 8개의 보안 패치가 포함되어 있습니다.

■ 2015년 1월 정기 보안 업데이트 이슈 정리

 

1. CVE-2015-0004 : Microsoft 사용자 프로필 서비스 권한 상승 취약점

 

2014년 9~10월경 Google에서 보고한 Windows 8.1 운영 체제 발견된 "CVE-2015-0004 : Microsoft 사용자 프로필 서비스 권한 상승 취약점"에 대한 보안 패치가 MS에 보고된 후 90일이 지나도록 이루어지지 않았다는 문제로 인해 공개가 이루어짐에 따라 논란이 있었습니다.

취약점 정보가 공개된 후 2015년 1월 보안 업데이트 중 MS15-003 보안 패치를 통해 문제가 해결되었습니다.

 

2. CVE-2015-0016 : 디렉터리 탐색 권한 상승 취약점

 

"CVE-2015-0016 : 디렉터리 탐색 권한 상승 취약점" 문제를 이용하여 제한적이며 특정 대상에 대하여 샌드박스를 우회하는 공격이 이루어졌으며 MS15-004 보안 패치를 통해 문제가 해결되었습니다.

 

3. CVE-2014-6363 : VBScript 메모리 손상 취약점

 

2014년 12월 정기 보안 업데이트를 통해 패치된 "MS14-080 : Internet Explorer용 누적 보안 업데이트(3008923) - 긴급"에 대하여 수정된 패치를 통해 포괄적인 VBScript 메모리 손상 취약점 문제를 수정하였습니다.

 

Windows 8, Windows 8.1 운영 체제를 위한 Adobe Flash Player 플러그인 업데이트 정보

Windows 8 운영 체제용 Internet Explorer 10 버전, Windows 8.1 운영 체제용 Internet Explorer 11 버전 웹 브라우저에 자체 내장된 Adobe Flash Player 플러그인에서 발견된 9건의 보안 취약점에 대해 "Adobe Flash Player 16.0.0.235 버전 → Adobe Flash Player 16.0.0.257 버전"으로 Windows Update 기능을 통해 KB3024663 보안 패치가 이루어졌습니다.

 

2015년 1월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

2015년 1월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Emotet, Win32/Dyzap 2종의 악성코드에 대한 진단 패턴이 추가되었습니다.

  • Win32/Emotet : 스팸 메일에 동봉된 ZIP 압축 파일 또는 EXE 실행 파일 형태의 첨부 파일 실행시 Win32/Cutwail 악성코드에 감염되어 은행 계정 정보를 포함한 개인정보를 탈취할 수 있습니다.
  • Win32/Dyzap : 스팸 메일 또는 취약점(Exploit)을 통해 유포되는 TrojanDownloader/Upatre 악성코드 감염을 통한 추가 다운로드 방식으로 감염되어 사용자 계정 정보를 포함한 개인정보를 탈취할 수 있습니다.

2015년 1월 정기 보안 업데이트 세부 정보

 

1. MS15-001 : Windows 응용 프로그램 호환성 캐시의 취약점으로 인한 권한 상승 문제(3023266) - 중요

  • CVE-2015-0002 : Microsoft 응용 프로그램 호환성 인프라 권한 상승 취약점

이 보안 업데이트는 Microsoft Windows의 공개적으로 보고된 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용해 공격에 성공한 인증된 공격자는 Microsoft Windows 응용 프로그램 호환성 구성 요소에서 캐시 수정 중에 수행되는 기존 권한 확인을 우회하고 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

 

2. MS15-002 : Windows 텔넷 서비스의 취약점으로 인한 원격 코드 실행 문제(3020393) - 긴급

  • CVE-2015-0014 : Windows 텔넷 서비스 버퍼 오버플로 취약성

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 영향받는 Windows 서버에 특수 제작된 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 텔넷은 영향받는 운영 체제 릴리스에 설치되지 않습니다. 이 서비스를 수동으로 설치하는 고객만 취약할 가능성이 있습니다.

 

3. MS15-003 : Windows 사용자 프로필 서비스의 취약점으로 인한 권한 상승 문제(3021674) - 중요

  • CVE-2015-0004 : Microsoft 사용자 프로필 서비스 권한 상승 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용해 공격에 성공한 로컬 공격자는 대상 시스템에서 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

 

4. MS15-004 : Windows 구성 요소의 취약점으로 인한 권한 상승 문제(3025421) - 중요

  • CVE-2015-0016 : 디렉터리 탐색 권한 상승 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수 제작된 응용 프로그램을 실행하도록 사용자를 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용해 공격에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

5. MS15-005 : 네트워크 위치 인식 서비스의 취약점으로 인한 보안 기능 우회 문제(3022777) - 중요

  • CVE-2015-0006 : NLA 보안 기능 우회 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 희생자와 동일한 네트워크의 공격자가 희생자가 시작한 DNS 및 LDAP 트래픽에 대한 응답을 스푸핑하는 경우 이 취약점은 특정 서비스의 방화벽 정책 또는 구성을 의도치 않게 완화하여 보안 기능 우회를 허용할 수 있습니다.

 

6. MS15-006 : Windows 오류 보고의 취약점으로 인한 보안 기능 우회 문제(3004365) - 중요

  • CVE-2015-0001 : Windows 오류 보고의 보안 기능 우회 취약점

이 보안 업데이트는 비공개적으로 보고된 WER(Windows 오류 보고)의 취약점을 해결합니다. 이 취약점은 공격자가 악용에 성공한 경우 보안 기능 우회를 허용할 수 있습니다. 이 취약점을 악용해 공격에 성공한 공격자는 실행 프로세스의 메모리에 대한 액세스 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

7. MS15-007 : 네트워크 정책 서버 RADIUS 구현의 취약점으로 인한 서비스 거부 문제(3014029) - 중요

  • CVE-2015-0015 : 네트워크 정책 서버 RADIUS 구현의 서비스 거부 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 특수 제작된 사용자 이름 문자열을 IAS 또는 NPS에 보내는 경우 IAS(인터넷 인증 서비스) 또는 NPS(네트워크 정책 서버)에서 서비스 거부를 허용할 수 있습니다. 서비스 거부 취약점으로 인해 공격자가 코드를 실행하거나 사용자 권한이 상승되는 것은 아니지만, IAS 또는 NPS에서 RADIUS 인증이 방지될 수 있습니다.

 

8. MS15-008 : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제(3019215) - 중요

  • CVE-2015-0011 : WebDAV 권한 상승 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 영향받는 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

 

■ Windows 안정성 업데이트 세부 정보(Windows 7 운영 체제 기준)

 

Windows 7용 Microsoft .NET Framework 4.5.2(KB2901983) : The Microsoft .NET Framework 4.5.2 for Windows Vista SP2, Windows 7 SP1, Windows Server 2008 SP2, and Windows Server 2008 R2 SP1 and corresponding language packs are available

 

Windows Vista SP2, Windows 7 SP1, Windows Server 2008 SP2, Windows Server 2008 R2 SP1 운영 체제에서 .NET Framework 4.5.1 버전보다 향상된 성능, 안정성, 보안을 제공합니다.

 

그러므로 모든 Windows 운영 체제 사용자는 Windows Update 기능을 통해 정기적으로 제공되는 보안 패치를 반드시 설치하여 취약점(Exploit)을 이용한 악성코드 감염 및 정보 유출로부터 시스템을 보호하시기 바랍니다.