카테고리 보관물: 보안뉴스

2014년 10월 Microsoft 보안 공지 요약

참고웹주소 : https://technet.microsoft.com/ko-KR/library/security/ms14-oct.aspx

 

2014년 10월 Microsoft 보안 공지 요약

이 항목은 아직 평가되지 않았습니다.이 항목 평가

게시된 날짜: 2014년 10월 15일

버전: 1.0

이 공지 요약 목록에는 2014년 10월에 발표된 보안 공지가 포함되어 있습니다.

2014년 10월 보안 공지 발표와 함께 이 공지 요약이 2014년 10월 9일에 게시된 공지 사전 알림을 대체합니다. 보안 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2014년 10월 15일 오전 11시(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행합니다. 월간 웹캐스트를 보고 추가 보안 공지 웹캐스트에 대한 링크를 확인하려면 Microsoft 보안 공지 웹캐스트를 참조하십시오.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

요약


다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 요약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-056 Internet Explorer 누적 보안 업데이트(2987107) 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 14건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-057 .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414) 

이 보안 업데이트는 Microsoft .NET Framework에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 .NET 웹 응용 프로그램에 국제 문자가 포함된 특수하게 조작된 URI 요청을 보낼 경우 가장 심각한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. .NET 4.0 응용 프로그램에서 취약한 기능(iriParsing)은 기본적으로 비활성화됩니다. 취약점이 악용될 수 있기 때문에 응용 프로그램은 명시적으로 이 기능을 사용합니다. .NET 4.5 응용 프로그램에서 iriParsing은 기본적으로 활성화되어 있으며 비활성화할 수 없습니다.

긴급
원격 코드 실행
재시작 필요할 수 있음 Microsoft Windows,
Microsoft .NET Framework
MS14-058 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061) 

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자에게 특수하게 조작된 문서를 열도록 유도하거나 포함된 TrueType 글꼴을 포함하는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약점은 원격 코드 실행을 허용할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자가 파일을 열도록 유도합니다.

긴급
원격 코드 실행
재시작 필요 Microsoft Windows
MS14-059 ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942) 

이 보안 업데이트는 ASP.NET MVC의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 링크를 클릭하도록 유도하거나 취약점을 악용하기 위해 설계하여 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 방문하도록 유도하면 보안 기능 우회가 허용될 수 있습니다. 웹 기반 공격의 경우 공격자는 웹 브라우저를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

중요
보안 기능 우회
재시작 필요할 수 있음 Microsoft 개발자 도구
MS14-060 Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드가 실행될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

중요
원격 코드 실행
재시작 필요할 수 있음 Microsoft Windows
MS14-061 Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 공격자가 사용자에게 특수하게 조작된 Microsoft Word 파일을 열도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

중요
원격 코드 실행
재시작 필요할 수 있음 Microsoft Office,
Microsoft Office Services,
Microsoft Office Web Apps
MS14-062 Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254) 

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 Message Queuing 서비스에 특수하게 조작된 IOCTL(입출력 제어) 요청을 보낼 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점의 악용에 성공하면 영향을 받는 시스템에 완전하게 액세스할 수 있습니다. 기본적으로 Message Queuing 구성 요소는 영향을 받는 운영 체제 에디션에 설치되지 않으며, 관리자 권한을 가진 사용자가 직접 설정해야만 사용할 수 있습니다. Message Queuing 구성 요소를 수동으로 설정한 고객만 이 문제에 취약할 가능성이 있습니다.

중요
권한 상승
재시작 필요 Microsoft Windows
MS14-063 FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 권한 상승 취약점은 Windows FASTFAT 시스템 드라이버가 FAT32 디스크 파티션과 상호 작용하는 방식에 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

중요
권한 상승
재시작 필요 Microsoft Windows

 

2014년 9월 MS 정기 보안공지 요약

참고웹주소 : https://technet.microsoft.com/ko-KR/library/security/ms14-sep.aspx

2014년 9월 Microsoft 보안 공지 요약

이 항목은 아직 평가되지 않았습니다.이 항목 평가

게시된 날짜: 2014년 9월 10일

버전: 1.0

이 공지 요약 목록에는 2014년 9월에 발표된 보안 공지가 포함되어 있습니다.

2014년 9월 보안 공지 발표와 함께 이 공지 요약이 2014년 9월 4일에 게시된 공지 사전 알림을 대체합니다. 보안 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2014년 9월 10일 오전 11시(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행합니다. 월간 웹캐스트를 보고 추가 보안 공지 웹캐스트에 대한 링크를 확인하려면 Microsoft 보안 공지 웹캐스트를 참조하십시오.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

 

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 요약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-052 Internet Explorer 누적 보안 업데이트(2977629)이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 36건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-053 .NET Framework의 취약점으로 인한 서비스 거부 문제점(2990931) 이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 이 취약점으로 인해 공격자가 소수의 특수하게 조작된 요청을 영향을 받는 .NET 기반 웹 사이트로 보낼 경우 서비스 거부가 발생할 수 있습니다. 지원되는 Microsoft Windows 에디션에 Microsoft .NET Framework가 설치된 경우 ASP.NET는 기본적으로 설치되지 않습니다. 이 취약점의 영향을 받으려면 고객은 수동으로 설치하고 이를 IIS에 등록하여 ASP.NET을 활성화해야 합니다. 중요
서비스 거부
재시작 필요할 수 있음 Microsoft Windows,
Microsoft .NET Framework
MS14-054 Windows 작업 스케줄러의 취약점으로 인한 권한 상승 문제점(2988948) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다. 중요
권한 상승
재시작 필요 Microsoft Windows
MS14-055 Microsoft Lync Server의 취약점으로 인한 서비스 거부 문제점(2990928)이 보안 업데이트는 Microsoft Lync Server에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 요청을 Lync Server에 보내는 경우 서비스 거부 문제점이 발생할 수 있습니다. 중요
서비스 거부
재 시작할 필요 없음 Microsoft Lync Server

 

2014년 8월 MS 정기 보안공지 요약

참고 웹주소 : https://technet.microsoft.com/ko-KR/library/security/ms14-aug.aspx

2014년 8월 Microsoft 보안 공지 요약

이 항목은 아직 평가되지 않았습니다.이 항목 평가

게시된 날짜: 2014년 8월 13일 | 업데이트 날짜: 2014년 8월 28일

버전: 2.0

이 공지 요약 목록에는 2014년 8월에 발표된 보안 공지가 포함되어 있습니다.

2014년 8월 보안 공지 발표와 함께 이 공지 요약이 2014년 8월 7일 목요일에 게시된 공지 사전 알림을 대체합니다. 보안 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2014년 8월 13일 오전 11:00(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행할 예정입니다. 월간 웹캐스트를 보고 추가 보안 공지 웹캐스트에 대한 링크를 확인하려면 Microsoft 보안 공지 웹캐스트를 참조하십시오.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

 

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-051 Internet Explorer 누적 보안 업데이트(2976627) 

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 25건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-043 Windows Media Center의 취약점으로 인한 원격 코드 실행 문제점(2978742)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점은 사용자가 Windows Media Center 리소스를 실행하는 특수하게 조작된 Microsoft Office 파일을 열 때 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows
MS14-048 OneNote의 취약점으로 인한 원격 코드 실행 문제점(2977201)이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 Microsoft OneNote 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 중요
원격 코드 실행
재시작 필요 Microsoft Office
MS14-044 SQL Server의 취약점으로 인한 권한 상승 문제점(2984340)이 보안 업데이트는 Microsoft SQL Server의 비공개적으로 보고된 취약점 2건(각각 SQL Server Master Data Services 및 SQL Server 관련 데이터베이스 관리 시스템의 취약점)을 해결합니다. 둘 중 더욱 심각한 SQL Server Master Data Services에 영향을 미치는 취약점은 사용자가 클라이언트측 스크립트를 Internet Explorer의 사용자 인스턴스에 주입하는 특수하게 조작된 웹사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다. 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다. 중요
권한 상승
재시작 필요 Microsoft SQL Server
MS14-045 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2984615)이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 중요
권한 상승
재시작 필요 Microsoft Windows
MS14-049 Windows Installer 서비스의 취약점으로 인한 권한 상승 문제점(2962490)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 이전에 설치된 응용 프로그램을 복구하려고 하는 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 중요
권한 상승
재시작 필요할 수 있음 Microsoft Windows
MS14-050 Microsoft SharePoint Server의 취약점으로 인한 권한 상승 문제점(2977202)이 보안 업데이트는 비공개적으로 보고된 Microsoft SharePoint Server의 취약점 1건을 해결합니다. 이 취약점 악용에 성공한 인증된 공격자는 현재 SharePoint 사이트의 사용자 컨텍스트에서 임의의 JavaScript를 실행하기 위해 특수하게 조작된 앱을 사용할 수 있습니다. 중요
권한 상승
재시작 필요 Microsoft Server 소프트웨어
MS14-046 .NET Framework의 취약점으로 인한 보안 기능 우회(2984625)이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다. 중요
보안 기능 우회
재시작 필요 Microsoft Windows,
Microsoft .NET Framework
MS14-047 LRPC의 취약점으로 인한 보안 기능 우회(2978668)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 현재 취약점을 ASLR을 우회해 임의 코드를 실행하는 데 유리한 원격 코드 실행 취약점 같은 다른 취약점과 함께 사용하면 보안 기능을 우회할 수 있습니다. 중요
보안 기능 우회
재시작 필요 Microsoft Windows

 

[보안공지]Bourne Again Shell (Bash) 임의코드 실행 취약점 보안 업데이트 권고 (2차)

참고 [KISA]_GNU_Bash_원격명령실행_취약점_대응_방안_권고

웹주소 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22005

※ 추가되는 취약점 정보 및 조치방안 내용은 첨부파일 참조

‘14.09.26(금) 최초 작성

‘14.09.30(화) 추가 취약점 분석 및 확인방법, 공격유형, FAQ 추가

개요

  • 리눅스 계열 등 운영체제에서 사용중인 GNU Bash에서 발생하는 임의코드 실행 취약점 (CVE-2014-6271) 보안 업데이트를 우회하여 악용할 수 있는 취약점 발생 (CVE-2014-7169)
  • 공격자는 해당 취약점이 존재하는 시스템을 대상으로 원격에서 악의적인 시스템 명령을 실행시킬 수 있으므로 해결방안에 따라 보안 업데이트 적용 권고

해당 시스템

  • 영향 받는 시스템
    • GNU Bash를 사용하는 시스템

해결방안

  • 해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행
    • CentOS [1]
    • Debian [2]
    • Redhat [3]
    • Ubuntu [4]

용어 정리

  • Shell : 사용자가 입력한 문장을 해석하여 시스템 기능을 수행하는 명령어 해석기

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://lists.centos.org/pipermail/centos/2014-September/146154.html
[2] https://www.debian.org/security/2014/dsa-3035
[3] https://rhn.redhat.com/errata/RHSA-2014-1306.html
[4] http://www.ubuntu.com/usn/usn-2363-2/

 

 

 

2014년 7월 MS 정기 보안공지 요약

MS정기보안뉴스 바로 확인  –

https://technet.microsoft.com/ko-KR/library/security/ms14-jul.aspx

 

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-037 Internet Explorer 누적 보안 업데이트(2975687)이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 23건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-038 Windows Journal의 취약점으로 인한 원격 코드 실행 문제점(2975689)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Journal 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요할 수 있음 Microsoft Windows
MS14-039 화상 키보드의 취약점으로 인한 권한 상승 문제점(2975685)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 취약점을 악용해 화상 키보드(OSK)를 실행하고 대상 시스템에 특수하게 조작된 프로그램을 업로드할 경우 권한 상승이 허용될 수 있습니다. 중요
권한 상승
재시작 필요 Microsoft Windows
MS14-040 AFD(Ancillary Function Driver)의 취약점으로 인한 권한 상승 문제점(2975684)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 중요
권한 상승
재시작 필요 Microsoft Windows
MS14-041 DirectShow의 취약점으로 인한 권한 상승 문제점(2975681)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 다른 취약점을 악용한 후 이 취약점을 통해 로그온한 사용자의 컨텍스트에서 특수하게 조작된 코드를 실행할 경우 권한 상승이 허용될 수 있습니다. 기본적으로 Windows 8 및 Windows 8.1의 최신 몰입형 브라우징 환경은 향상된 보호 모드(EPM)로 실행됩니다. 예를 들어 최신 Windows 태블릿에서 터치 친화적인 Internet Explorer 11 브라우저를 사용하는 고객은 기본적으로 향상된 보호 모드를 사용합니다. 향상된 보호 모드는 64비트 시스템에서 이 취약점의 악용을 완화시키는 데 도움이 될 수 있는 고급 보안 보호를 사용합니다. 중요
권한 상승
재시작 필요할 수 있음 Microsoft Windows
MS14-042 Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)

이 보안 업데이트는 Windows Server용 Microsoft Service Bus의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 원격 인증된 공격자가 대상 시스템에 특수하게 조작된 AMQP(Advanced Message Queuing Protocol) 메시지 시퀀스를 보내는 프로그램을 만들어 실행할 경우 서비스 거부가 발생할 수 있습니다. Windows Server용 Microsoft Service Bus는 Microsoft 운영 체제와 함께 제공되지 않습니다. 영향을 받는 취약한 시스템의 경우 먼저 Microsoft Service Bus를 다운로드해 설치 및 구성한 후 구성 세부 정보(팜 인증서)를 다른 사용자와 공유해야 합니다.
보통
서비스 거부
재 시작할 필요 없음 Microsoft Server 소프트웨어

2014년 6월 MS 정기 보안공지 요약

MS정기보안뉴스 바로 확인  –

https://technet.microsoft.com/ko-KR/library/security/ms14-jun

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-035 Internet Explorer 누적 보안 업데이트(2969262)이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-036 Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487) 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows, Microsoft Office, Microsoft Lync
MS14-034 Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 중요
원격 코드 실행
재시작 필요 Microsoft Office
MS14-033 Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 중요
정보 유출
재시작 필요 Microsoft Windows
MS14-032 Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다. 중요
정보 유출
재시작 필요 Microsoft Lync Server
MS14-031 TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.
중요
서비스 거부
재시작 필요 Microsoft Windows
MS14-030 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다. 중요
변조
재시작 필요 Microsoft Windows

 

 

OpenSSL 다중 취약점 보안업데이트 권고

제 목 OpenSSL 다중 취약점 보안업데이트 권고
위험 Level FATAL(Severity-1) 침해사고 Severity 1,2를 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 – 보안권고 사항으로 해당 시스템에 반드시 반영
CRITICAL(Severity-2) 침해사고 Severity 2,3을 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 – 보안권고 사항으로 해당 시스템에 반영
MINOR(Severity-3) 침해사고 Severity 4를 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 – 보안권고 사항을 참고하여 해당 시스템에 필요시 반영
WARNING(Severity-4) 침해사고 Severity에는 영향을 미치지 않으나 보안수준 향상을 위해 필요한 바이러스, 웜 등의 보안정보 – 보안권고 사항을 참고하여 보완 강화
상 세 내 용
개 요 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점, 임의코드 실행 취약점 등 6개의 취약점을 보완한 보안업데이트를 발표함[1]
영 향
증 상
영향 시스템 영향 받는 제품 및 버전 OpenSSL 0.9.8 대 버전 OpenSSL 1.0.0 대 버전 OpenSSL 1.0.1 대 버전
관련 취약점 조작된 핸드셰이크 전송을 통한 중간자(MITM) 공격으로 전송데이터를 복호화하고 서버/클라이언트 간 전송 데이터의 조작이 가능한 취약점 (CVE-2014-0224)비정상적인 DTLS 핸드셰이크를 OpenSSL DTLS 클라이언트에 전송하여 서비스 거부 공격이 가능한 취약점 (CVE-2014-0221)비정상적인 DTLS 프래그먼트를 OpenSSL DTLS 클라이언트 또는 서버에 전송하여 임의코드 실행이 가능한 취약점 (CVE-2014-0195)do_ssl3_write 함수의 결함으로 인해 임의코드 실행이 가능한 취약점 (CVE-2014-0198)

해당 취약점은 OpenSSL 1.0.0과 1.0.1에서 SSL_MODE_RELEASE_BUFFERS 옵션이 활성화되었을 때 발생 (해당 옵션은 기본적으로 비활성 상태임) •ssl3_read_bytes 함수의 경쟁 상태(race condition)으로 인해 공격자가 세션에 데이터를 주입시키거나 서비스 거부 공격이 가능한 취약점 (CVE-2010-5298)

해당 취약점은 OpenSSL 1.0.0과 1.0.1을 사용하는 멀티쓰레드 어플리케이션에서 SSL_MODE_RELEASE_BUFFERS 옵션이 활성화되었을 때 발생 (해당 옵션은 기본적으로 비활성 상태임)

anonymous ECDH ciphersuites가 활성화된 OpenSSL TLS 클라이언트에 서비스 거부 공격이 발생할 수 있는 취약점 (CVE-2014-3470)

권고사항 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트 OpenSSL 0.9.8 대 버전 사용자 : 0.9.8za 버전으로 업데이트 OpenSSL 1.0.0 대 버전 사용자 : 1.0.0m 버전으로 업데이트 OpenSSL 1.0.1 대 버전 사용자 : 1.0.1h 버전으로 업데이트
참고 Site [1] http://www.openssl.org/news/secadv_20140605.txt [2] 점검 Site : http://ccsbug.exposed/1
기 타 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

2014년 5월 MS 정기 보안공지 요약

MS정기보안뉴스 바로 확인

https://technet.microsoft.com/ko-KR/library/security/ms14-may.aspx

 

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-021
(2014년 5월 1일 부정기 릴리스)
Internet Explorer 보안 업데이트(2965111) 

이 보안 업데이트는 Internet Explorer의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 영향을 받는 버전의 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-029 Internet Explorer 보안 업데이트(2962482)이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-022 Microsoft SharePoint Server의 취약점으로 인한 원격 코드 실행 문제점(2952166)이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 인증된 공격자가 대상 SharePoint 서버에 특수하게 조작된 페이지를 보내는 경우 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 긴급
원격 코드 실행
재시작 필요할 수 있음 Microsoft Server 소프트웨어,
생산성 소프트웨어
MS14-023 Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2961037)이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 Office 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 중요
원격 코드 실행
재시작 필요할 수 있음 Microsoft Office
MS14-025 그룹 정책 기본 설정 취약점으로 인한 권한 상승 문제점(2962486)이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. Active Directory 그룹 정책 기본 설정을 사용하여 도메인 전체에서 암호를 배포하는 경우 이 취약점으로 인해 권한 상승이 허용되어 공격자가 그룹 정책 기본 설정에 저장된 암호를 검색하고 해독할 수 있습니다. 중요
권한 상승
재시작 필요할 수 있음 Microsoft Windows
MS14-026 .NET Framework의 취약점으로 인한 권한 상승 문제점(2958732)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작한 데이터를 .NET Remoting을 사용하는 영향을 받는 워크스테이션 또는 서버로 전송할 경우 권한 상승이 허용될 수 있습니다. .NET Remoting은 응용 프로그램에서 광범위하게 사용되고 있습니다. .NET Remoting을 사용하도록 특수하게 설계된 사용자 지정 응용 프로그램만 시스템을 이 취약점에 노출시킬 수 있습니다.
중요
권한 상승
재시작 필요할 수 있음 Microsoft Windows,
Microsoft .NET Framework
MS14-027 Windows 셸 처리기의 취약점으로 인한 권한 상승 문제점(2962488)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 ShellExecute를 사용하는 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다. 중요
권한 상승
재시작 필요 Microsoft Windows
MS14-028 iSCSI의 취약점으로 인한 서비스 거부 문제점(2962485)이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 공격자가 대량의 특수하게 조작된 iSCSI 패킷을 대상 네트워크로 보낼 경우 서비스 거부가 발생할 수 있습니다. 이 취약점은 iSCSI 대상 역할이 사용된 서버에만 영향을 줍니다. 중요
서비스 거부
재시작 필요할 수 있음 Microsoft Windows
MS14-024 Microsoft 공용 컨트롤의 취약점으로 인한 보안 기능 우회(2961033)이 보안 업데이트는 MSCOMCTL 공용 컨트롤 라이브러리의 구현에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer와 같이 COM 구성 요소를 인스턴스화 할 수 있는 웹 브라우저에서 특수하게 조작된 웹 페이지를 볼 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다. 중요
보안 기능 우회
재시작 필요할 수 있음 Microsoft Office