본문 바로가기

벌새::Security

2016년 4월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 4월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft .NET Framework, Microsoft Office, 비즈니스용 Skype, Microsoft Lync, Microsoft Office Services 및 Web Apps, Adobe Flash Player 제품군에서 발견된 40건의 보안 취약점 문제를 해결한 13개의 보안 패치가 포함되어 있습니다.

■ 2016년 4월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1511 누적 업데이트(KB3147458)

 

Windows 10 버전 1511 (OS 빌드 10586.218) 누적 업데이트에서는 다음과 같은 품질 향상 및 보안 패치가 포함되어 있습니다.

  1. Improved reliability for Internet Explorer 11, .NET Framework, wireless LAN, Microsoft Edge, Windows Update, logon, Bluetooth, network connectivity, map apps, video playback, Cortana, USB, Windows Explorer, and Narrator.
  2. Fixed issue with connectivity of USB devices until OS restart.
  3. Improved discoverability of printers when a device resumes from sleep.
  4. Fixed issues with lock screen.
  5. Support for visual voicemail on dual SIM phones.
  6. Fixed issue with audio playback using Groove music and other music apps on a phone.
  7. Fixed issue with revised daylight savings time.
  8. Fixed additional issues with shutdown delays, Narrator, Cortana, roaming data usage, buying apps in the Store, video playback, facial recognition, Bluetooth pairing, Microsoft Edge, logon, Internet Explorer 11, Live Tile updates, .NET Framework, and Microsoft Installer (MSI).
  9. Improved security for CSRSS to address security feature bypass.
  10. Fixed additional security issues with Security Account Manager Remote Protocol, HTTP.sys, secondary logon, Microsoft Graphics component, .NET Framework, CSRSS, Microsoft Edge, and Internet Explorer 11.

(2) Microsoft Security Advisory 3152550 : Update to Improve Wireless Mouse Input Filtering (2016.4.12)

 

USB 동글을 통해 Microsoft 무선 마우스 기기에 HID 키보드 패킷을 삽입할 수 있도록 허용하는 취약점이 발견되어 입력 필터링 향상 업데이트가 이루어졌습니다.

 

(3) 2016년 4월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

2016년 4월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Ransom:MSIL/Samas, Win32/Bedep, Win32/Upatre 악성코드 진단 패턴이 추가되었습니다.

  1. Ransom:MSIL/Samas : PC에 저장된 파일을 .RSA 파일 확장명으로 암호화하여 금전 요구 메시지(HELP_DECRYPT_YOUR_FILES.html)를 보여주는 랜섬웨어(Ransomware)입니다.
  2. Win32/Bedep : 악의적으로 변조된 웹사이트 접속 시 Angler Exploit Kit을 통해 감염되어 악성 DLL 파일을 생성하며, explorer.exe 시스템 프로세스에 인젝션하여 원격 서버 통신, 추가적인 악성 프로그램 다운로드 등의 악의적 행위를 수행하는 악성코드입니다.
  3. Win32/Upatre : 스팸 메일 첨부 파일을 통해 유포가 이루어지며, 이를 통해 추가적인 악성 프로그램(개인정보 탈취, DDoS, 원격 서버 통신)을 다운로드하는 악성코드입니다.

■ 2016년 4월 정기 보안 업데이트 세부 정보

 

(1) MS16-037 : Internet Explorer용 누적 보안 업데이트(3148531) - 긴급

  • CVE-2016-0154 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-0159, CVE-2016-0164, CVE-2016-0166 : Internet Explorer 메모리 손상 취약성
  • CVE-2016-0160 : DLL 로드 원격 코드 실행 취약성
  • CVE-2016-0162 : Internet Explorer 정보 유출 취약성

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-038 : Microsoft Edge용 누적 보안 업데이트(3148532) - 긴급

  • CVE-2016-0154 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-0155, CVE-2016-0156, CVE-2016-0157 : Microsoft Edge 메모리 손상 취약성
  • CVE-2016-0158, CVE-2016-0161 : Microsoft Edge 권한 상승 취약성

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

 

(3) MS16-039 : Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3148522) - 긴급

  • CVE-2016-0143, CVE-2016-0165, CVE-2016-0167 : Win32k 권한 상승 취약성
  • CVE-2016-0145 : 그래픽 메모리 손상 취약성

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, 비즈니스용 Skype 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 특수 제작된 포함된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

 

(4) MS16-040 : Microsoft XML Core Services용 보안 업데이트(3148541) - 긴급

  • CVE-2016-0147 : MSXML 3.0 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 사용자 시스템을 제어하기 위해 원격으로 악성 코드를 실행할 수 있게 하는 특수 제작된 링크를 사용자가 클릭하는 경우 원격 코드 실행을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

 

(5) MS16-041 : .NET Framework에 대한 보안 업데이트(3148789) - 중요

  • CVE-2016-0148 : .NET Framework 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성은 로컬 시스템에 대한 액세스 권한을 가진 공격자가 악성 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용할 수 있습니다.

 

(6) MS16-042 : Microsoft Office용 보안 업데이트(3148775) - 긴급

  • CVE-2016-0122, CVE-2016-0127, CVE-2016-0136, CVE-2016-0139 : Microsoft Office 메모리 손상 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

 

(7) MS16-044 : Windows OLE용 보안 업데이트(3146706) - 중요

  • CVE-2016-0153 : Windows OLE 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows OLE가 제대로 사용자 입력의 유효성을 검사하지 못하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 이러한 취약성을 악용하여 악성 코드를 실행할 수 있습니다. 하지만 공격자는 사용자가 특수 제작된 파일 또는 웹 페이지나 전자 메일 메시지의 프로그램을 열도록 먼저 유도해야 합니다.

 

(8) MS16-045 : Windows Hyper-V용 보안 업데이트(3143118) - 중요

  • CVE-2016-0088 : Hyper-V 원격 코드 실행 취약성
  • CVE-2016-0089, CVE-2016-0090 : Hyper-V 정보 유출 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 게스트 운영 체제의 인증된 공격자가 Hyper-V 호스트 운영 체제에서 임의의 코드를 실행하게 하는 특수 제작된 응용 프로그램을 실행할 경우 원격 코드 실행을 허용할 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.

 

(9) MS16-046 : 보조 로그온에 대한 보안 업데이트(3148538) - 중요

  • CVE-2016-0135 : 보조 로그온 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 관리자로 임의 코드를 실행할 수 있습니다.

 

(10) MS16-047 : SAM 및 LSAD 원격 프로토콜에 대한 보안 업데이트(3148527) - 중요

  • CVE-2016-0128 : Windows RPC 다운그레이드 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그런 다음 공격자는 강제로 RPC 채널의 인증 수준 다운그레이드를 적용하고 인증된 사용자를 가장할 수 있습니다.

 

(11) MS16-048 : CSRSS용 보안 업데이트(3148528) - 중요

  • CVE-2016-0151 : Windows CSRSS 보안 기능 우회 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 대상 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다.

 

(12) MS16-049 : HTTP.sys에 대한 보안 업데이트(3148795) - 중요

  • CVE-2016-0150 : HTTP.sys 서비스 거부 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 특수 제작된 HTTP 패킷을 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.

 

(13) MS16-050 : Adobe Flash Player용 보안 업데이트(3154132) - 긴급

이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 CVE-2016-1006, CVE-2016-1011, CVE-2016-1012, CVE-2016-1013, CVE-2016-1014, CVE-2016-1015, CVE-2016-1016, CVE-2016-1017, CVE-2016-1018, CVE-2016-1019 다중 취약성을 해결합니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

728x90
반응형