본문 바로가기

벌새::Security

2016년 3월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 3월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Microsoft Server Software, Microsoft .NET Framework 제품군에서 발견된 44건의 보안 취약점 문제를 해결한 13개의 보안 패치가 포함되어 있습니다.

■ 2016년 3월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1511 누적 업데이트(KB3140768)

 

Windows 10 Version 1511 (OS Build 10586.164) 누적 업데이트에서는 다음과 같은 성능 향상을 위한 패치가 포함되어 있습니다.

  1. Improved support for Bluetooth, wearables, and apps accessing contacts.
    Improved reliability in app installation and Narrator.
  2. Improved performance for hibernation, content entry in apps, and downloading and installing updates.
  3. Fixed issue that didn't allow login to an Xbox from a PC running Windows 10.
  4. Fixed security issue created when attempting to play corrupted content.
  5. Fixed security issue that could allow remote code execution while viewing a PDF in Microsoft Edge.
  6. Fixed additional issues with .NET Framework, Internet Explorer 11, and networking.
  7. Fixed additional security issues with Microsoft Edge, Internet Explorer 11, USB storage driver, kernel mode drivers, .NET Framework, graphic fonts, OLE, secondary logon, PDF library, and Adobe Flash Player.

(2) 2016년 3월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

2016년 3월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Fynloski, Win32/Vonteera 악성코드 진단 패턴이 추가되었습니다.

  1. Win32/Fynloski : Dark Comet 계열의 원격 관리 도구(RAT)을 통해 감염된 PC에서 사용자 몰래 다양한 악의적인 기능을 수행할 수 있는 백도어(Backdoor) 악성코드입니다.
  2. Win32/Vonteera : 다른 소프트웨어 설치 시 추가되어 웹 브라우저에 광고를 생성하는 애드웨어(Adware)입니다.

■ 2016년 3월 정기 보안 업데이트 세부 정보

 

(1) MS16-023 : Internet Explorer용 누적 보안 업데이트(3142015) - 긴급

  • CVE-2016-0102, CVE-2016-0105, CVE-2016-0109, CVE-2016-0110, CVE-2016-0111 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-0103, CVE-2016-0104, CVE-2016-0106, CVE-2016-0107, CVE-2016-0108, CVE-2016-0112, CVE-2016-0113, CVE-2016-0114 : Internet Explorer 메모리 손상 취약성

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-024 : Microsoft Edge용 누적 보안 업데이트(3142019) - 긴급

  • CVE-2016-0102, CVE-2016-0105, CVE-2016-0109, CVE-2016-0110, CVE-2016-0111 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-0116, CVE-2016-0123, CVE-2016-0124, CVE-2016-0129, CVE-2016-0130 : Microsoft Edge 메모리 송상 취약성
  • CVE-2016-0125 : Microsoft Edge 정보 유출 취약성

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(3) MS16-025 : 원격 코드 실행을 해결하기 위한 Windows Library 로드에 대한 보안 업데이트(3140709) - 중요

  • CVE-2016-0100 : 라이브러리 로드 입력 유효성 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 Microsoft Windows가 어떤 라이브러리를 로드하기 전에 입력값을 제대로 확인하지 못할 경우 원격 코드 실행을 허용할 수 있습니다. 그러나 공격자가 악성 애플리케이션 실행을 위해서는 반드시 먼저 로컬 시스템에 접근할 수 있어야 합니다.

 

(4) MS16-026 : 원격 코드 실행을 해결하기 위한 그래픽 폰트에 대한 보안 업데이트(3143148) - 긴급

  • CVE-2016-0120, CVE-2016-0121 : OpenType 폰트 파싱 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 더 심각한 취약성은 만약 공격자가 사용자에게 특수하게 제작된 문서 또는 OpenType 폰트가 포함된 특수하게 제작된 웹페이지에 방문하게 할 수 있다면 원격 코드 실행을 허용할 수 있습니다.

 

(5) MS16-027 : 원격 코드 실행을 해결하기 위한 Windows Media에 대한 보안 업데이트(3143146) - 긴급

  • CVE-2016-0098, CVE-2016-0101 : Windows Media 파싱 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 사용자가 웹사이트에 호스팅된 특수하게 제작된 미디어 콘텐츠를 열 경우 원격 코드 실행을 허용할 수 있습니다.

 

(6) MS16-028 : 원격 코드 실행을 해결하기 위한 Microsoft Windows PDF Library에 대한 보안 업데이트(3143081) - 긴급

  • CVE-2016-0117, CVE-2016-0118 : Windows 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 사용자가 특수하게 제작된 PDF 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.

 

(7) MS16-029 : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3141806) - 중요

  • CVE-2016-0021, CVE-2016-0134 : Microsoft Office 메모리 손상 취약성
  • CVE-2016-0057 : Microsoft Office 보안 기능 우회 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(8) MS16-030 : 원격 코드 실행을 해결하기 위한 Windows OLE에 대한 보안 업데이트(3143136) - 중요

  • CVE-2016-0091, CVE-2016-0092 : Windows OLE 메모리 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 Windows OLE가 사용자 입력값을 적절하게 확인하지 못할 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 해당 취약성을 통해 악성코드 실행을 할 수 있습니다. 그러나 공격자는 반드시 사용자가가 특수하게 제작된 파일을 열거나 또는 웹페이지나 이메일을 통해 특수하게 제작된 파일이나 프로그램을 실행하도록 해야 합니다.

 

(9) MS16-031 : 권한 상승을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3140410) - 중요

  • CVE-2016-0087 : Windows 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 공격자가 타켓 시스템에 로그온할 수 있고 특수하게 제작된 애플리케이션을 실행할 수 있다면 권한 상승을 허용할 수 있습니다.

 

(10) MS16-032 : 권한 상승을 해결하기 위한 Secondary Logon에 대한 보안 업데이트(3143141) - 중요

  • CVE-2016-0099 : Secondary Logon 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 Windows Secondary Logon Service가 메모리에서 적절한 관리 요청을 처리할 수 없는 경우 권한 상승을 허용할 수 있습니다.

 

(11) MS16-033 : 권한 상승을 해결하기 위한 Windows USB 대용량 저장소 클래스 드라이버에 대한 보안 업데이트(3143142) - 중요

  • CVE-2016-0133 : USB 대용량 저장소 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 공격자가 특수하게 제작된 USB 기기를 시스템에 연결하여 물리적으로 접근할 수 있다면 권한 상승을 허용할 수 있습니다.

 

(12) MS16-034 : 권한 상승을 해결하기 위한 Windows Kernel-Mode 드라이버에 대한 보안 업데이트(3143145) - 중요

  • CVE-2016-0093, CVE-2016-0094, CVE-2016-0095, CVE-2016-0096 : Win32k 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 만약 공격자가 시스템에 로그온하여 특수하게 제작된 애플리케이션을 실행할 수 있다면 권한 상승을 허용할 수 있습니다.

 

(13) MS16-035 : 보안 기능 우회를 해결하기 위한 .NET Framework에 대한 보안 업데이트 (3141780) - 중요

  • CVE-2016-0132 : .NET XML 유효성 보안 기능 우회

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 서명된 XML 문서의 어떤 요소를 적절하게 확인하지 못할 경우 .NET Framework 구성 요소에 존재하는 보안 기능을 우회합니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품군이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

728x90
반응형