마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2015년 9월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Lync, Microsoft SharePoint Foundation, Microsoft .NET Framework, Microsoft Exchange Server, 비즈니스용 Skype 서버, Microsoft Lync Server 제품군에서 발견된 55건의 보안 취약점에 대한 12개의 보안 패치가 포함되어 있습니다.
■ 핵심 이슈 정리
(1) Internet Explorer 메모리 손상 취약점(CVE-2015-2542)
Internet Explorer 10, Internet Explorer 11 버전(Windows 10 운영 체제용 포함)이 악의적으로 조작된 웹 사이트를 방문할 경우 메모리 손상 취약점을 이용한 원격 코드 실행이 가능한 공개된 보안 취약점에 대해 MS15-094 보안 패치가 이루어졌습니다.
(2) Win32k 메모리 손상 권한 상승 취약점(CVE-2015-2546)
FireEye 보안 업체를 통해 실제 사이버 공격에 활용되고 있다고 보고된 Win32k 메모리 손상 권한 상승 취약점(CVE-2015-2546)은 Windows 커널 모드 드라이버가 메모리 개체를 부적절하게 처리하여 권한 상승을 유발하며, 이를 통해 공격자는 임의의 코드 실행을 통해 프로그램 설치 및 데이터 보기, 변경, 삭제 등을 할 수 있는 제로데이(0-Day) 보안 취약점에 대해 MS15-097 보안 패치가 이루어졌습니다.
(3) Windows Media Center RCE 취약점(CVE-2015-2509)
- <Trend Micro> Windows Media Center Hacking Team Bug Fixed in September 2015 Patch Tuesday (2015.9.8)
Hacking Team 해킹을 통해 유출된 Windows Media Center RCE 제로데이(0-Day) 취약점(CVE-2015-2509)은 특수하게 조작된 Windows Media Center 파일(.MCL)을 이메일, 웹 사이트, 메신저를 통해 다운로드하여 실행할 경우 임의의 코드 실행이 가능한 보안 취약점에 대해 MS15-100 보안 패치가 이루어졌습니다.
■ 2015년 9월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830
2015년 9월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Teerac 악성코드에 대한 진단이 추가되었습니다.
Win32/Teerac 악성코드는 2014년 초부터 발견되고 있으며 스팸(Spam) 메일에 동봉된 TrojanDownloader:O97M/Donoff 진단명의 첨부 파일을 통해 유포가 이루어지고 있습니다.
감염된 시스템은 동영상, 사진, 음악, 문서 파일 및 웹 페이지에 대하여 AES 방식으로 암호화하여 복호화를 위한 비트코인(Bitcoin) 가상 화폐 결제를 요구하는 랜섬웨어(Ransomware)입니다.
■ 2015년 9월 정기 보안 업데이트 세부 정보
(1) MS15-094 : Internet Explorer용 누적 보안 업데이트(3089548) - 긴급
- CVE-2015-2483 : 정보 유출 취약성
- CVE-2015-2484 : 변조 취약성
- CVE-2015-2485, CVE-2015-2486, CVE-2015-2487, CVE-2015-2490, CVE-2015-2491, CVE-2015-2492, CVE-2015-2494, CVE-2015-2498, CVE-2015-2499, CVE-2015-2500, CVE-2015-2501, CVE-2015-2541, CVE-2015-2542 : 메모리 손상 취약성
- CVE-2015-2489 : 권한 상승 취약성
- CVE-2015-2493 : 스크립팅 엔진 메모리 손상 취약성
이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
(2) MS15-095 : Microsoft Edge용 누적 보안 업데이트(3089665) - 긴급
- CVE-2015-2485, CVE-2015-2486, CVE-2015-2494, CVE-2015-2542 : 메모리 손상 취약성
이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
(3) MS15-096 : Active Directory 서비스의 취약성으로 인한 서비스 거부 문제(3072595) - 중요
- CVE-2015-2535 : Active Directory 서비스 거부 취약성
이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다.
(4) MS15-097 : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3089656) - 긴급
- CVE-2015-2506 : OpenType 글꼴 구문 분석 취약성
- CVE-2015-2507, CVE-2015-2508, CVE-2015-2512 : 글꼴 드라이버 권한 상승 취약성
- CVE-2015-2510 : 그래픽 구성 요소 버퍼 오버플로 취약성
- CVE-2015-2511, CVE-2015-2517, CVE-2015-2518, CVE-2015-2546 : Win32k 메모리 손상 권한 상승 취약성
- CVE-2015-2527 : Win32k 권한 상승 취약성
- CVE-2015-2529 : 커널 ASLR 우회 취약성
이 보안 업데이트는 Microsoft Windows, Microsoft Office 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.
(5) MS15-098 : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3089669) - 긴급
- CVE-2015-2513, CVE-2015-2514, CVE-2015-2530 : Windows 필기장 RCE 취약성
- CVE-2015-2516 : Windows 필기장 DoS 취약성
- CVE-2015-2519 : Windows 필기장 정수 오버플로 RCE 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중 보다 심각한 취약성은 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.
(6) MS15-099 : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3089664) - 긴급
- CVE-2015-2520, CVE-2015-2521, CVE-2015-2523 : Microsoft Office 메모리 손상 취약성
- CVE-2015-2522 : Microsoft SharePoint XSS 스푸핑 취약성
이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
(7) MS15-100 : Windows Media Center의 취약성으로 인한 원격 코드 실행 문제(3087918) - 중요
- CVE-2015-2509 : Windows Media Center RCE 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
(8) MS15-101 : .NET Framework의 취약성으로 인한 권한 상승 문제(3089662) - 중요
- CVE-2015-2504 : .NET 권한 상승 취약성
- CVE-2015-2526 : MVC 서비스 거부 취약성
이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다.
(9) MS15-102 : Windows 작업 관리의 취약성으로 인한 권한 상승 문제(3089657) - 중요
- CVE-2015-2524, CVE-2015-2528 : Windows 작업 관리 권한 상승 취약성
- CVE-2015-2525 : Windows 작업 파일 삭제 권한 상승 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
(10) MS15-103 : Microsoft Exchange Server의 취약성으로 인한 정보 유출 문제(3089250) - 중요
- CVE-2015-2505 : Exchange 정보 유출 취약성
- CVE-2015-2543, CVE-2015-2544 : Exchange 스푸핑 취약성
이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access )가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 정보 유출을 허용할 수 있습니다.
(11) MS15-104 : 비즈니스용 Skype 서버 및 Lync Server의 취약성으로 인한 권한 상승 문제(3089952) - 중요
- CVE-2015-2531 : 비즈니스용 Skype 서버 및 Lync Server XSS 정보 유출 취약성
- CVE-2015-2532 : Lync Server XSS 정보 유출 취약성
- CVE-2015-2536 : 비즈니스용 Skype 서버 및 Lync Server XSS 권한 상승 취약성
이 보안 업데이트는 비즈니스용 Skype 및 Microsoft Lync Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 URL을 클릭할 경우 권한 상승을 허용할 수 있습니다. 공격자는 특수 제작된 URL을 통해 사용자를 영향받는 웹 사이트로 유인하는 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하도록 유도해야 합니다.
(12) MS15-105 : Windows Hyper-V의 취약성으로 인한 보안 기능 우회 문제(3091287) - 중요
- CVE-2015-2534 : Hyper-V 보안 기능 우회 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Windows Hyper-V에서 부적절하게 ACL(액세스 제어 목록) 구성 설정을 적용하게 할 수 있는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.
그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 사용자는 Windows Update 기능을 통해 제공되는 보안 패치를 반드시 설치하시고 이용하시기 바랍니다.