본문 바로가기

벌새::Security

2016년 12월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2016년 12월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services 및 Web Apps, Microsoft .NET Framework, Adobe Flash Player 제품군에서 발견된 58건의 보안 취약점 문제를 해결한 12개의 보안 패치가 포함되어 있습니다.

 

 

 

■ 2016년 12월 보안 업데이트 핵심 정보

 

(1) Windows 10 Version 1607 누적 업데이트(KB3206632)

 

Windows 10 버전 1607 (OS 빌드14393.576) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Security Support Provider Interface.
  2. Addressed a service crash in CDPSVC that in some situations could lead to the machine not being able to acquire an IP address.
  3. Addressed issue where a Catalog-signed module installation does not work on Nano Server.
  4. Addressed issue with Devices left with Hello on for an excessive amount of time will not go into power savings mode.
  5. Addressed issue with gl_pointSize to not work properly when used with drawElements method in Internet Explorer 11.
  6. Addressed issue where Azure Active Directory-joined machines after upgrading to Windows 10 Version 1607 cannot sync with Exchange.
  7. Addressed additional issues with app compatibility, updated time zone information, Internet Explorer.
  8. Security updates to Microsoft Edge, Internet Explorer, Microsoft Uniscribe, Common Log File System Driver.

 

(2) Windows 10 Version 1511 누적 업데이트(KB3205386)

 

Windows 10 버전 1511 (OS 빌드 10586.713) 업데이트에서는 다음과 같은 품질 개선 및 보안 패치가 포함되어 있습니다.

 

  1. Improved reliability of Internet Explorer.
  2. Addressed issue with AppLocker failing to check for certificate revocation while verifying the binary signature.
  3. Addressed issue with an error that occurs when the home page of the browser is set to an extremely long URL.
  4. Addressed an issue where the user sometimes incorrectly gets an error notification to fix the USB device connected to Windows 10 Mobile.
  5. Addressed issue with search suggestions and suggested sites feature of the browser not working properly.
  6. Addressed additional issues with updates to time zone information and Internet Explorer.
  7. Security updates to Microsoft Edge, Microsoft Uniscribe, Internet Explorer, the Windows OS, Microsoft Graphics Component, kernel-mode driver, Windows Hyper-V, and the Windows kernel.

 

(3) CVE-2016-7273 : Windows 그래픽 원격 코드 실행 취약성

 

Windows 그래픽 구성 요소가 메모리에서 개체 처리 방식으로 인해 악의적으로 조작된 웹 사이트 방문 또는 문서 파일 오픈을 통해 원격 코드 실행을 허용할 수 있으며, 이를 통해 악성 프로그램 설치 및 권한 탈취를 통한 데이터 변경이나 삭제할 수 있습니다.

 

해당 보안 취약점은 악용된 것으로 보고되고 있으며 MS16-146 보안 패치를 통해 문제가 해결되었습니다.

 

(4) 2016년 12월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT) - KB890830

 

 

2016년 12월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Clodaconas 악성코드에 대한 진단 패턴이 추가되었습니다.

 

 

BrowserModifier:Win32/Clodaconas 악성코드는 "DNS Unlocker version 1.4" 악성 광고 프로그램 이름으로 설치될 수 있으며, DNS 서버 주소를 변경하여 인터넷 검색 시 검색 경과 영역에 DNSUnlocker 광고를 노출시킬 수 있습니다.

 

■ 2016년 12월 정기 보안 업데이트 세부 정보

 

(1) MS16-144 : Internet Explorer용 누적 보안 업데이트(3204059) - 긴급

 

  • CVE-2016-7202, CVE-2016-7287 : 스크립팅 엔진 메모리 손상 취약성
  • CVE-2016-7278 : Windows 하이퍼링크 개체 라이브러리 정보 유출 취약성
  • CVE-2016-7279 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-7281 : Microsoft 브라우저 보안 기능 우회
  • CVE-2016-7282 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-7283 : Internet Explorer 메모리 손상 취약성
  • CVE-2016-7284 : Internet Explorer 정보 유출 취약성

 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

 

(2) MS16-145 : Microsoft Edge용 누적 보안 업데이트(3204062) - 긴급

 

  • CVE-2016-7181, CVE-2016-7286, CVE-2016-7288 : Microsoft Edge 메모리 손상 취약성
  • CVE-2016-7206, CVE-2016-7280 : Microsoft Edge 정보 유출 취약성
  • CVE-2016-7279 : Microsoft 브라우저 메모리 손상 취약성
  • CVE-2016-7281 : Microsoft 브라우저 보안 기능 우회
  • CVE-2016-7282 : Microsoft 브라우저 정보 유출 취약성
  • CVE-2016-7287, CVE-2016-7296, CVE-2016-7297 : 스크립팅 엔진 메모리 손상 취약성

 

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

 

(3) MS16-146 : Microsoft 그래픽 구성 요소용 보안 업데이트(3204066) - 긴급

 

  • CVE-2016-7257 : GDI 정보 유출 취약성
  • CVE-2016-7272, CVE-2016-7273 : Windows 그래픽 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(4) MS16-147 : Microsoft Uniscribe용 보안 업데이트(3204063) - 긴급

 

  • CVE-2016-7274 : Windows Uniscribe 원격 코드 실행 취약성

 

이 보안 업데이트는 Microsoft Uniscribe의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(5) MS16-148 : Microsoft Office용 보안 업데이트(3204068) - 긴급

 

  • CVE-2016-7257 : GDI 정보 유출 취약성
  • CVE-2016-7262, CVE-2016-7266, CVE-2016-7267 : Microsoft Office 보안 기능 우회 취약성
  • CVE-2016-7263, CVE-2016-7277, CVE-2016-7289, CVE-2016-7298 : Microsoft Office 메모리 손상 취약성
  • CVE-2016-7264, CVE-2016-7265, CVE-2016-7268, CVE-2016-7276, CVE-2016-7290, CVE-2016-7291 : Microsoft Office 정보 유출 취약성
  • CVE-2016-7275 : Microsoft Office OLE DLL 테스트용 로드 취약성

 

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

 

(6) MS16-149 : Windows용 보안 업데이트(3205655) - 중요

 

  • CVE-2016-7219 : Windows 암호화 드라이버 정보 유출 취약성
  • CVE-2016-7292 : Windows Installer 커널 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 로컬에서 인증된 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

 

(7) MS16-150 : Windows 보안 커널 모드용 보안 업데이트(3205642) - 중요

 

 

  • CVE-2016-7271 : Windows 보안 커널 모드 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 로컬에서 인증된 공격자가 대상 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 VTL(가상 신뢰 수준)을 위반할 수 있습니다.

 

(8) MS16-151 : 커널 모드 드라이버용 보안 업데이트(3205651) - 중요

 

  • CVE-2016-7259, CVE-2016-7260 : Win32k 권한 상승 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

 

(9) MS16-152 : Windows 커널용 보안 업데이트(3199709) - 중요

 

  • CVE-2016-7258 : Windows 커널 메모리 주소 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 커널이 메모리의 개체를 부적절하게 처리하는 경우 이 취약성으로 인해 정보 유출이 발생할 수 있습니다.

 

(10) MS16-153 : 공용 로그 파일 시스템 드라이버용 보안 업데이트(3207328) - 중요

 

  • CVE-2016-7295 : Windows 공용 로그 파일 시스템 드라이버 정보 유출 취약성

 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows CLFS(공용 로그 파일 시스템) 드라이버가 메모리에서 개체를 부적절하게 처리하는 경우 권한 상승이 허용될 수 있습니다. 로컬 공격 시나리오에서 공격자는 특수 제작된 응용 프로그램을 실행하여 영향받는 시스템을 제어함으로써 이 취약성을 악용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 관리자 권한 컨텍스트에서 프로세스를 실행할 수 있습니다.

 

(11) MS16-154 : Adobe Flash Player용 보안 업데이트(3209498) - 긴급

 

  • CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890

 

이 보안 업데이트는 Adobe Flash Player 24.0.0.186 버전 업데이트를 통해 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, Windows Server 2016에 설치된 Adobe Flash Player의 취약성을 해결합니다.

 

(12) MS16-155 : .NET Framework용 보안 업데이트(3205640) - 중요

 

  • CVE-2016-7270 : .NET Framework 정보 유출 취약성

 

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. .NET Framework 4.6.2에는 공격자가 암호화 메커니즘을 통해 방어해야 하는 미사용 정보에 액세스하도록 허용할 수 있는 보안 취약성이 존재합니다. 이 업데이트는 .NET Framework가 개발자 제공 키를 처리하는 방식을 수정하여 취약성을 해결함으로써 미사용 상태의 데이터를 방어합니다.

 

그러므로 Windows 운영 체제 및 Microsoft 소프트웨어 제품이 설치된 환경에서는 Windows 업데이트 기능을 통해 제공되는 보안 패치를 반드시 설치하시기 바랍니다.

728x90
반응형