본문 바로가기

벌새::Security

2015년 12월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2015년 12월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Silverlight, Microsoft Office 제품군에서 발견된 71건의 보안 취약점 문제를 해결한 12개의 보안 패치가 포함되어 있습니다.

핵심 이슈 정리

 

(1) CVE-2015-6124 : Microsoft Office 메모리 손상 취약성

 

악의적으로 조작된 MS Office 문서 파일을 오픈할 경우 메모리 손상 취약점을 이용하여 원격 코드 실행을 수행하는 실제 사이버 공격이 이루어졌다는 보고가 있으며 MS15-131 보안 패치를 통해 해결하였습니다.

 

(2) CVE-2015-6175 : Windows 커널 메모리 권한 상승 취약성

 

특수하게 제작된 응용 프로그램을 실행하여 Windows 커널 메모리에서 개체 처리시 권한 상승을 통해 프로그램 설치, 데이터 보기, 보기, 삭제할 수 있는 제로데이(0-Day) 보안 취약점을 이용하여 실제 사이버 공격이 이루어졌다는 보고가 있으며 MS15-135 보안 패치를 통해 해결하였습니다.

 

(3) Microsoft 보안 공지 3123040 : 실수로 공개된 디지털 인증서로 인한 스푸핑 문제

 

마이크로소프트(Microsoft) 업체의 실수로 xboxlive.com (발급자 : Microsoft IT SSL SHA2) 인증서 개인키가 공개되어 Man-in-the-Middle 공격에 악용될 소지가 존재하기에 Certificate Trust List(인증서 신뢰 목록)에서 제거하였습니다.

 

Windows 8, Windows 8.1, Windows 10 운영 체제용 Internet Explorer, Microsoft Edge 웹 브라우저를 위한 Adobe Flash Player 업데이트

 

Windows 8 운영 체제용 Internet Explorer 10 버전, Windows 8.1 운영 체제용 Internet Explorer 11 버전, Windows 10 운영 체제용 Internet Explorer 11 버전 및 Microsoft Edge 웹 브라우저 사용자는 Windows Update 자동 업데이트(KB3119147) 기능을 통해 "Adobe Flash Player 19.0.0.245 버전 및 하위 버전 → Adobe Flash Player 20.0.0.228 버전"으로 업데이트가 이루어집니다.

 

2015년 12월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

2015년 12월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 2012년 3월 MSRT 진단에 추가된 Win32/Dorkbot 진단 패턴이 업데이트 되었으며, 특히 최근 190여개국의 수백만대 PC를 감염시킨 Dorkbot 봇넷을 보안 업체 및 각국 사법 기관을 협조를 통해 다운시켰습니다.

 

Win32/Dorkbot 웜 바이러스는 인스턴트 메시지, SNS, USB 등 다양한 전파 매체를 통해 감염을 시도하며 추가적인 악성코드 다운로드, 보안 제품 무력화 및 보안 사이트 접속 차단, DoS 공격, USB 저장 매체에 autorun.inf 파일 구성을 통해 자가 복제 등의 악의적 행위를 수행하여 Facebook, Gmail, PayPal, Twitter 등 특정 웹 사이트 계정 정보 탈취 등을 수행하였습니다.

 

■ 2015년 12월 정기 보안 업데이트 세부 정보

 

(1) MS15-124 : Internet Explorer용 누적 보안 업데이트(3116180) - 긴급

  • CVE-2015-6083, CVE-2015-6134, CVE-2015-6141, CVE-2015-6143, CVE-2015-6145, CVE-2015-6146, CVE-2015-6147, CVE-2015-6149, CVE-2015-6150, CVE-2015-6152,CVE-2015-6156, CVE-2015-6160, CVE-2015-6162 : Internet Explorer 메모리 손상 취약성
  • CVE-2015-6135 : 스크립팅 엔진 정보 유출 취약성
  • CVE-2015-6136 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2015-6138, CVE-2015-6164 : Internet Explorer XSS 필터 우회 취약성
  • CVE-2015-6139 : Microsoft 브라우저 권한 상승 취약성
  • CVE-2015-6140, CVE-2015-6142, CVE-2015-6148, CVE-2015-6151, CVE-2015-6153, CVE-2015-6154, CVE-2015-6155, CVE-2015-6158, CVE-2015-6159 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2015-6144 : Microsoft 브라우저 XSS 필터 우회 취약성
  • CVE-2015-6157 : Internet Explorer 정보 유출 취약성
  • CVE-2015-6161 : Microsoft 브라우저 ASLR 우회

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(2) MS15-125 : Microsoft Edge용 누적 보안 업데이트(3116184) - 긴급

  • CVE-2015-6139 : Microsoft 브라우저 권한 상승 취약성
  • CVE-2015-6140, CVE-2015-6142, CVE-2015-6148, CVE-2015-6151, CVE-2015-6154, CVE-2015-6155, CVE-2015-6158, CVE-2015-6159 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2015-6153, CVE-2015-6168 : Microsoft Edge 메모리 손상 취약성
  • CVE-2015-6161 : Microsoft 브라우저 ASLR 우회
  • CVE-2015-6169 : Microsoft Edge 스푸핑 취약성
  • CVE-2015-6170 : Microsoft Edge 권한 상승 취약성
  • CVE-2015-6176 : Microsoft Edge XSS 필터 우회 취약성

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(3) MS15-126 : 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3116178) - 긴급

  • CVE-2015-6135 : 스크립팅 엔진 정보 유출 취약성
  • CVE-2015-6136 : 스크립팅 엔진 메모리 손상 취약성

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 Internet Explorer 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화하기 안전"으로 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

 

(4) MS15-127 : 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트(3100465) - 긴급

  • CVE-2015-6125 : Windows DNS 해제 후 사용 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

 

(5) MS15-128 : 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3104503) - 긴급

  • CVE-2015-6106, CVE-2015-6107, CVE-2015-6108 : 그래픽 메모리 손상 취약성

이 보안 업데이트는 Microsoft Windows, .NET Framework, Microsoft Office, 비즈니스용 Skype, Microsoft Lync 및 Silverlight의 취약성을 해결합니다. 사용자가 특수 제작된 문서를 열거나 특수 제작된 포함된 글꼴이 있는 웹 페이지를 방문하는 경우 해당 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

 

(6) MS15-129 : 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트(3106614) - 긴급

  • CVE-2015-6114, CVE-2015-6165 : Microsoft Silverlight 정보 유출 취약성
  • CVE-2015-6166 : Microsoft Silverlight 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 Microsoft Silverlight가 읽기 및 쓰기 액세스 위반을 일으킬 수 있는 특정 열기 및 닫기 요청을 잘못 처리하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 특수 제작된 Silverlight 응용 프로그램이 포함된 웹 사이트를 호스트한 다음 사용자가 공격에 노출된 웹 사이트를 방문하도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트를 포함하여 특수 제작된 콘텐츠가 포함된 웹 사이트를 이용할 수도 있습니다.

 

(7) MS15-130 : 원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트(3108670) - 긴급

  • CVE-2015-6130 : Windows 정수 언더플로 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

 

(8) MS15-131 : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3116111) - 긴급

  • CVE-2015-6040, CVE-2015-6118, CVE-2015-6122, CVE-2015-6124, CVE-2015-6177 : Microsoft Office 메모리 손상 취약성
  • CVE-2015-6172 : Microsoft Office RCE 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(9) MS15-132 : 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3116162) - 중요

  • CVE-2015-6128, CVE-2015-6132, CVE-2015-6133 : Windows 라이브러리 로드 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

 

(10) MS15-133 : 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트(3116130) - 중요

  • CVE-2015-6126 : Windows PGM UAF 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 경쟁 조건을 통해, 이미 해제된 메모리 위치에 대한 참조를 발생시키는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 시스템이 취약하려면 MSMQ(Microsoft 메시지 큐)가 설치되어 있고 특히 Windows PGM(Pragmatic General Multicast) 프로토콜이 사용되도록 설정되어 있어야 합니다. MSMQ는 기본 구성에 없으며, MSMQ가 설치된 경우에는 PGM 프로토콜이 사용 가능하지만 기본적으로 사용되지 않게 설정되어 있습니다.

 

(11) MS15-134 : 원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트(3108669) - 중요

  • CVE-2015-6127 : Windows Media Center 정보 유출 취약성
  • CVE-2015-6131 : Media Center 라이브러리 구문 분석 RCE 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(12) MS15-135 : 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트(3119075) - 중요

  • CVE-2015-6171, CVE-2015-6173, CVE-2015-6174, CVE-2015-6175 : Windows 커널 메모리 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어가 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

728x90
반응형