마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 7월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services 및 Web Apps, Microsoft .NET Framework, Adobe Flash Player 제품군에서 발견된 72건의 보안 취약점 문제를 해결한 11개의 보안 패치가 포함되어 있습니다.
■ 2016년 7월 보안 업데이트 핵심 정보
(1) Windows 10 Version 1511 누적 업데이트(KB3172985)
Windows 10 버전 1511 (OS 빌드 10586.494) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.
- Improved reliability of Windows Media Player, Internet Explorer 11, Windows Explorer, Miracast, and Windows kernel.
- Fixed issue with some people seeing a black screen instead of the lock screen when resuming from connected standby.
- Fixed issue with DirectAccess where the Disconnect button appears in some cases when the connection isn't fully established.
- Fixed issue where local user accounts weren't locked after a number of failed sign in attempts.
- Improved support for video playback in certain apps that didn't render video correctly after resuming from sleep.
- Fixed issue with Windows Phone losing user authentication certificates after upgrading to Windows 10 Mobile in some cases.
- Improved support of the backup settings of apps on Windows 10 Mobile.
- Fixed issue where Microsoft Silverlight based apps wouldn't install on Windows 10 Mobile after joining Azure Active Directory.
- Fixed additional issues in .NET, Windows Kernel, Windows Update, authentication, revised daylight saving time, support for PDF files, Bluetooth, Microsoft Edge, Internet Explorer 11, networking, and Wi-Fi connectivity.
- Security updates for Microsoft Edge, Internet Explorer 11, Kernel Mode Drivers, Windows Kernel, .NET Framework, Windows Secure Kernel Mode, and Microsoft Print Spooler.
(2) CVE-2016-3238 : Microsoft 인쇄 스풀러 원격 코드 실행 취약성
로컬(Local) 네트워크 또는 인터넷과 연결된 네트워크 상에서 Microsoft 인쇄 스풀러 원격 코드 실행 취약점(CVE-2016-3238)을 통해 공격자가 사용자 계정 컨트롤(UAC) 알림 표시없이 코드 실행이 가능한 보안 문제를 MS16-087 보안 패치를 통해 해결하였습니다.
(3) CVE-2016-3279 : Microsoft Office 원격 코드 실행 취약성
MS Excel 문서를 다운로드하여 오픈 시 기본적으로 보호 모드(Protected View) 동작을 통해 내부에 임베이드된 취약점(Exploit)을 차단할 수 있는데, Microsoft Office 원격 코드 실행 취약점(CVE-2016-3279)을 이용하여 보호 모드를 우회하여 .xla 형태로 패킹된 취약점 코드를 실행할 수 있는 보안 문제를 MS16-088 보안 패치를 통해 해결하였습니다.
(4) 2016년 7월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830
2016년 7월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Cerber 랜섬웨어(Ransomware) 진단 패턴이 추가되었습니다.
Win32/Cerber 랜섬웨어는 2016년 2월 최초 보고된 Cerber 랜섬웨어(Ransomware)는 스팸(Spam) 메일 또는 Exploit Kit을 통해 유포가 이루어지고 있으며, 최근 마이크로소프트(Microsoft) 랜섬웨어 비율 중 최고 수준을 기록하고 있습니다.
감염된 PC의 문서, 사진, 동영상, 음악, 압축 파일 등을 .cerber 확장명으로 변경하여 암호화한 후 # DECRYPT MY FILES #.html, # DECRYPT MY FILES #.txt, # DECRYPT MY FILES #.url 메시지 파일을 통해 금전을 요구하고 있으며, 특히 바탕 화면 배경 변경 및 생성된 # DECRYPT MY FILES #.vbs 파일을 텍스트 음성 변환(TTS) 기능을 통해 "Attention! Attention! Attention! Your documents, photos, databases and other important files have been encrypted!" 내용을 반복적으로 목소리로 재생하는 기능이 포함되어 있습니다.
■ 2016년 7월 정기 보안 업데이트 세부 정보
(1) MS16-084 : Internet Explorer용 누적 보안 업데이트(3169991) - 긴급
- CVE-2016-3204, CVE-2016-3248, CVE-2016-3259, CVE-2016-3260 : 스크립팅 엔진 메모리 손상 취약성
- CVE-2016-3240, CVE-2016-3241, CVE-2016-3242, CVE-2016-3243 : Internet Explorer 메모리 손상 취약성
- CVE-2016-3245 : Internet Explorer 보안 기능 우회 취약성
- CVE-2016-3261 : Internet Explorer 정보 유출 취약성
- CVE-2016-3273, CVE-2016-3277 : Microsoft 브라우저 정보 유출 취약성
- CVE-2016-3274, CVE-2016-3276 : Microsoft 브라우저 스푸핑 취약성
이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
(2) MS16-085 : Microsoft Edge용 누적 보안 업데이트(3169999) - 긴급
- CVE-2016-3244 : Microsoft Edge 보안 기능 우회
- CVE-2016-3246, CVE-2016-3264 : Microsoft Edge 메모리 손상 취약성
- CVE-2016-3248, CVE-2016-3259, CVE-2016-3260, CVE-2016-3265, CVE-2016-3269 : 스크립팅 엔진 메모리 손상 취약성
- CVE-2016-3271 : 스크립팅 엔진 정보 유출 취약성
- CVE-2016-3273, CVE-2016-3277 : Microsoft 브라우저 정보 유출 취약성
- CVE-2016-3274, CVE-2016-3276 : Microsoft 브라우저 스푸핑 취약성
이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.
(3) MS16-086 : JScript 및 VBScript용 누적 보안 업데이트(3169996) - 긴급
- CVE-2016-3204 : 스크립팅 엔진 메모리 손상 취약성
이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
(4) MS16-087 : Windows 인쇄 스풀러 구성 요소용 보안 업데이트(3170005) - 긴급
- CVE-2016-3238 : Microsoft 인쇄 스풀러 원격 코드 실행 취약성
- CVE-2016-3239 : Windows 인쇄 스풀러 권한 상승 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 워크스테이션이나 인쇄 서버에서 메시지 가로채기(Man-in-the-Middle) 공격을 실행하거나, 대상 네트워크에서 사기성 인쇄 서버를 설정하는 경우 원격 코드가 실행될 수 있습니다.
(5) MS16-088 : Microsoft Office용 보안 업데이트(3170008) - 긴급
- CVE-2016-3278, CVE-2016-3280, CVE-2016-3281, CVE-2016-3282, CVE-2016-3283, CVE-2016-3284 : Microsoft Office 메모리 손상 취약성
- CVE-2016-3279 : Microsoft Office 원격 코드 실행 취약성
이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
(6) MS16-089 : Windows 보안 커널 모드용 보안 업데이트(3170050) - 중요
- CVE-2016-3256 : Windows 보안 커널 정보 유출 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 보안 커널 모드가 메모리의 개체를 부적절하게 처리하는 경우 이 취약성으로 인해 정보 유출이 발생할 수 있습니다.
(7) MS16-090 : Windows 커널 모드 드라이버용 보안 업데이트(3171481) - 중요
- CVE-2016-3249, CVE-2016-3250, CVE-2016-3252, CVE-2016-3254, CVE-2016-3286 : Win32k 권한 상승 취약성
- CVE-2016-3251 : Win32k 정보 유출 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
(8) MS16-091 : .NET Framework용 보안 업데이트(3170048) - 중요
- CVE-2016-3255 : .NET 정보 유출 취약성
이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 XML 파일을 웹 기반 응용 프로그램으로 업로드하면 정보가 공개될 수 있습니다.
(9) MS16-092 : Windows 커널용 보안 업데이트(3171910) - 중요
- CVE-2016-3258 : Windows 파일 시스템 보안 기능 우회
- CVE-2016-3272 : Windows 커널 정보 유출 취약성
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 Windows 커널이 낮은 무결성 응용 프로그램에서 특정 개체 관리자 기능을 사용하는 방식을 확인하지 못하는 경우 보안 기능 우회가 허용될 수 있습니다.
(10) MS16-093 : Adobe Flash Player용 보안 업데이트(3174060) - 긴급
- CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4182, CVE-2016-4185, CVE-2016-4188, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249
이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.
(11) MS16-094 : 보안 부팅용 보안 업데이트(3177404) - 중요
- CVE-2016-3287 : 보안 부팅 보안 기능 우회
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 대상 장치에 영향을 받는 정책을 설치하는 경우 보안 부팅 보안 기능의 우회가 허용될 수 있습니다. 공격자는 관리자 권한이나 실제 액세스 권한을 통해 정책을 설치하고 보안 부팅을 우회해야 합니다.
그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.