울지않는벌새 : Security, Movie & Society

2015년 7월 마이크로소프트(Microsoft) 정기 보안 업데이트

벌새::Security

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2015년 7월 정기 보안 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft SQL Server, Microsoft Office 제품군에서 발견된 59건의 보안 취약점에 대한 14개의 보안 패치가 포함되어 있습니다.

Windows 운영 체제는 기본 설정을 통해 자동으로 다운로드 및 설치가 진행되며, 만약 업데이트 설정 변경을 하신 분들은 제어판의 Windows Update 메뉴의 업데이트 체크를 통해 수동 설치를 진행하시기 바랍니다.

 

■ 2015년 7월 정기 보안 업데이트 이슈 정리

 

(1) Hacking Team 해킹을 통해 유출된 2건의 제로데이(0-Day) 보안 취약점 해결

정부 기관에 스파이웨어(Spyware)를 제작하여 판매해오던 Hacking Team 업체가 해킹을 당해 유출된 자료 중 Windows 관련 2건의 제로데이(0-Day) 보안 취약점이 확인되어 패치가 이루어졌습니다.

첫 번째는 Windows 7, Windows 8.1 운영 체제용 Internet Explorer 11 버전에서 JSCRIPT9 Heap 내의 UAF(Use-After-Free) 취약점을 통해 메모리 손상 취약점(CVE-2015-2419)을 유발하는 문제를 MS15-065 보안 패치를 통해 해결하였습니다.

두 번째는 "C:\Windows\System32\atmfd.dll" 파일(Windows NT OpenType/Type 1 Font Driver) 취약점을 통한 권한 상승을 유발하는 취약점(CVE-2015-2387) 문제를 MS15-077 보안 패치를 통해 해결하였습니다.

 

(2) Microsoft Office 제품의 메모리 손상 취약점(CVE-2015-2424)을 이용한 원격 코드 실행 문제 해결

 

실제 공격자가 Microsoft Office 제품의 메모리 손상 취약점(CVE-2015-2424)을 이용하여 악의적으로 조작된 Office 문서를 오픈할 경우 악성코드에 감염되는 사이버 공격이 발생하여 MS15-070 보안 패치를 통해 해결하였습니다.

 

(3) Windows Server 2003 운영 체제 서비스 종료

2014년 4월에 있었던 Windows XP 운영 체제의 서비스 종료 이후 2015년 7월 정기 보안 업데이트를 마지막으로 Windows Server 2003 운영 체제에 대한 모든 서비스를 종료하였습니다.

 

(4) Microsoft Security Essentials(MSE) 무료 백신의 Windows XP 지원 종료

마이크로소프트(Microsoft) 업체에서는 2015년 7월 정기 보안 업데이트를 마지막으로 Microsoft Security Essentials(MSE) 무료 백신과 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에 대한 업데이트를 모두 종료하였습니다.

 

실제로 울지않는벌새 블로그 방문자 중 Windows XP 운영 체제를 사용하는 경우가 점차적으로 줄어들고 있지만 여전히 10% 수준이라는 점에서 쉽게 악성코드 감염에 노출될 수 있으므로 반드시 Windows 7 또는 Windows 8.1 운영 체제로 업그레이드하시기 바랍니다.

 

Windows 8, Windows 8.1 운영 체제를 위한 Adobe Flash Player 플러그인 업데이트 정보

Windows 8 운영 체제용 Internet Explorer 10 버전, Windows 8.1 운영 체제용 Internet Explorer 11 버전에 자체 내장된 Adobe Flash Player 플러그인에서 발견된 2건의 제로데이(0-Day) 보안 취약점 문제를 해결한 Adobe Flash Player 18.0.0.209 버전이 업데이트 되었습니다.

 

2015년 7월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

2015년 7월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Crowti, Win32/Reveton 악성코드에 대한 진단이 추가되었습니다.

 

Win32/Crowti 악성코드는 스팸 메일에 첨부된 ZIP 압축 파일 또는 Angler Exploit Kit 범죄 도구를 활용한 웹 사이트 접속시 악성코드 자동 감염 방식을 통해 문서, 그림, 음악, 동영상 등의 특정 파일 확장명을 가진 파일을 암호화하여 돈을 요구하는 랜섬웨어(Ransomware)입니다.

 

Win32/Reveton 악성코드는 시스템 감염을 통해 FBI 또는 해당 국가 경찰 관련 메시지를 생성하는 일명 Lock Screen을 통해 PC를 사용할 수 없도록 한 후 돈을 요구하는 랜섬웨어(Ransomware)입니다.

 

■ 2015년 7월 정기 보안 업데이트 세부 정보

 

(1) MS15-058 : SQL Server의 취약성으로 인한 원격 코드 실행 문제(3065718) - 중요

  • CVE-2015-1761 : SQL Server 권한 상승 취약성
  • CVE-2015-1762, CVE-2015-1763 : SQL Server 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft SQL Server의 취약성을 해결합니다. 가장 심각한 취약성은 인증된 공격자가 잘못된 주소에서 가상 함수를 실행하도록 디자인된 특수 제작된 쿼리를 실행하는 경우 원격 코드 실행을 허용할 수 있고, 초기화되지 않은 메모리에 대한 함수 호출로 이어질 수 있습니다. 이 취약성을 악용하려면 공격자에게 데이터베이스를 만들거나 수정하는 권한이 필요합니다.

 

(2) MS15-065 : Internet Explorer용 보안 업데이트(3076321) - 긴급

  • CVE-2015-1729, CVE-2015-2410, CVE-2015-2412, CVE-2015-2413, CVE-2015-2414 : Internet Explorer 정보 유출 취약성
  • CVE-2015-1733, CVE-2015-1738, CVE-2015-1767, CVE-2015-2383, CVE-2015-2384, CVE-2015-2385, CVE-2015-2388, CVE-2015-2389, CVE-2015-2390, CVE-2015-2391, CVE-2015-2397, CVE-2015-2401, CVE-2015-2403, CVE-2015-2404, CVE-2015-2406, CVE-2015-2408, CVE-2015-2411, CVE-2015-2422, CVE-2015-2425 : Internet Explorer 메모리 손상 취약성
  • CVE-2015-2372 : VBScript 메모리 손상 취약성
  • CVE-2015-2398 : Internet Explorer XSS 필터 우회 취약성
  • CVE-2015-2402 : 인터넷 권한 상승 취약성
  • CVE-2015-2419 : Jscript9 메모리 손상 취약성
  • CVE-2015-2421 : Internet Explorer ASLR 우회

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(3) MS15-066 : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3072604) - 긴급

  • CVE-2015-2372 : VBScript 메모리 손상 취약성

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(4) MS15-067 : RDP의 취약성으로 인한 원격 코드 실행 문제(3073094) - 긴급

  • CVE-2015-2373 : RDP(원격 데스크톱 프로토콜) 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 RDP(원격 데스크톱 프로토콜)가 사용되는 대상 시스템에 특수 제작된 패킷 시퀀스를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용되지 않는 시스템은 취약하지 않습니다.

 

(5) MS15-068 : Windows Hyper-V의 취약성으로 인한 원격 코드 실행 문제(3072000) - 긴급

  • CVE-2015-2361 : Hyper-V 버퍼 오버플로 취약성
  • CVE-2015-2362 : Hyper-V 시스템 데이터 구조 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Hyper-V가 호스트하는 게스트 가상 컴퓨터에서 인증되고 권한을 가진 사용자가 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 호스트 컨텍스트에서 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 게스트 가상 컴퓨터에 대한 유효한 로그온 자격 증명을 가지고 있어야 합니다.

 

(6) MS15-069 : Windows의 취약성으로 인한 원격 코드 실행 문제(3072631) - 중요

  • CVE-2015-2368 : Windows DLL 원격 코드 실행 취약성
  • CVE-2015-2369 : DLL 플랜팅 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RTF 파일을 열도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(7) MS15-070 : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3072620) - 중요

  • CVE-2015-2375 : Microsoft Excel ASLR 우회 취약성
  • CVE-2015-2376, CVE-2015-2377, CVE-2015-2379, CVE-2015-2380, CVE-2015-2415, CVE-2015-2424 : Microsoft Office 메모리 손상 취약성
  • CVE-2015-2378 : Microsoft Excel DLL 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(8) MS15-071 : Netlogon의 취약성으로 인한 권한 상승 문제(3068457) - 중요

  • CVE-2015-2374 : Netlogon의 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 PDC(주 도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 BDC(백업 도메인 컨트롤러)로 PDC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(9) MS15-072 : Windows 그래픽 구성 요소의 취약성으로 인한 권한 상승 문제(3069392) - 중요

  • CVE-2015-2364 : 그래픽 구성 요소 EOP 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 그래픽 구성 요소가 비트맵 변환을 제대로 처리하지 못하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 대상 시스템에서 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다. 공격자는 이 취약성을 악용하기 위해 먼저 시스템에 로그온해야 합니다.

 

(10) MS15-073 : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3070102) - 중요

  • CVE-2015-2363, CVE-2015-2365, CVE-2015-2366 : Win32k 권한 상승 취약성
  • CVE-2015-2367, CVE-2015-2381, CVE-2015-2382 : Win32k 정보 유출 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

(11) MS15-074 : Windows Installer 서비스의 취약성으로 인한 권한 상승 문제(3072630) - 중요

  • CVE-2015-2371 : Windows Installer EoP 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Installer 서비스가 부적절하게 사용자 지정 작업 스크립트를 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 대상 시스템에 로그온한 사용자를 먼저 손상시켜야 합니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다.

 

(12) MS15-075 : OLE의 취약성으로 인한 권한 상승 문제(3072633) - 중요

  • CVE-2015-2416, CVE-2015-2417 : OLE 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 Internet Explorer를 통해 임의의 코드가 실행될 수 있는 또 다른 취약성과 결합하여 사용하는 경우 권한 상승을 허용할 수 있습니다. 다른 취약성이 악용되면, 공격자는 이 공지에서 해결된 취약성을 악용해 임의의 코드가 중간 무결성 수준에서 실행되도록 할 수 있습니다.

 

(13) MS15-076 : Windows 원격 프로시저 호출의 취약성으로 인한 권한 상승 문제(3067505) - 중요

  • CVE-2015-2370 : Windows RPC 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 Windows RPC(원격 프로시저 호출) 인증에 존재하는 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 경우 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(14) MS15-077 : ATM Font Driver의 취약성으로 인한 권한 상승 문제(3077657) - 중요

  • CVE-2015-2387 : ATMFD.DLL 메모리 손상 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 임의 코드를 실행하고 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

■ 추가 업데이트 정보

최근 Windows Update에 추가되었던 KB2952664, KB3065987 안정성 업데이트가 "옵션 → 권장"으로 중요도가 변경되어 추가되었습니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어가 설치된 모든 사용자는 Windows Update 기능을 통해 제공되는 보안 패치를 반드시 설치하시고 사용하시기 바랍니다.