[IT 알아보기]/보안 이슈

홍콩,일본 서버호스팅 가이드. MS 2월 보안 위협에 따른 정기 보안 업데이트 권고

이호스트ICT 2016. 2. 13. 16:44

안녕하세요. 이호스트데이터센터 해외 사업부 입니다.

일본, 홍콩 서버를 사용하시는 고객분들 중 윈도서버를 사용하시는 고객분들이 많이 계신데요.

MS 2월 보안 위협에 따른 정기 보안 업데이트 권고문이 배포되어 포스팅합니다.

모쪼록 안정적인 해외 서버 사용이 되시길 바랍니다.


□ 2월 보안업데이트 개요(총 13종)

 
o 발표일 : 2015.2.10.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 7종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-009KB3134220긴급Windows, Internet Explorer원격코드실행
MS16-011KB3134225긴급Windows, Microsoft Edge원격코드실행
MS16-012KB3138938긴급Windows원격코드실행
MS16-013KB3134811긴급Windows원격코드실행
MS16-014KB3134228중요Windows원격코드실행
MS16-015KB3134226긴급Office, Office Services 등원격코드실행
MS16-016KB3136041중요Windows권한상승
MS16-017KB3134700중요Windows권한상승
MS16-018KB3136082중요Windows권한상승
MS16-019KB3137893중요Windows, .NET Framework서비스거부
MS16-020KB3134222중요Windows서비스거부
MS16-021KB3133043중요Windows서비스거부
MS16-022KB3135782긴급Windows, Adobe Flash Player원격코드실행

 
 
 
 
[MS16-009] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수 제작된 악성 웹사이트에 접근하는 경우 원격 코드 실행을 허용하는 취약점이 존재
 
o 관련취약점 :
- DLL로드 원격 코드 실행 취약점 – (CVE-2016-0041)
- 정보 유출 취약점 – (CVE-2016-0059)
- 다중 메모리 손상 취약점 – (CVE-2016-0060~64, CVE-2016-0067, CVE-2016-0071~72)
- 권한 상승 취약점 – (CVE-2016-0068~69)
- 브라우저 스푸핑 취약점 – (CVE-2016-0077)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-009
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-009
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-011] Microsoft Edge용 누적 보안 업데이트
 
□ 설명
o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하는 경우, 원격코드 실행을 허용하는 취약점 존재
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0060~62, CVE-2016-0084)
- 브라우저 스푸핑 취약점 – (CVE-2016-0077)
- ASLR 우회 – (CVE-2016-0080)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-011
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-011
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-012] 원격 코드 실행을 해결하기 위한 Windows PDF Library에 대한 보안 업데이트
 
□ 설명
o PDF Library가 응용프로그래밍 인터페이스(API) 호출을 부적절하게 처리하는 경우 원격 코드 실행을 허용하는 취약점 존재
 
o 관련취약점 :
- Windows 뷰어 취약점 - (CVE-2016-0046)
- PDF Library 버퍼오버플로우 취약점 - (CVE-2016-0058)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-012
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-012
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-013] 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용하는 취약점 존재
 
o 관련취약점 :
- 필기장 메모리 손상 취약점 - (CVE-2016-0038)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-013
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-013
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-014] 원격 코드 실행을 해결하기 위한 Windows에 대한 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 권한 상승 취약점 - (CVE-2016-0040)
- 다중 DLL 로드 원격 코드 실행 취약점 - (CVE-2016-0041~42)
- Windows DLL 로드 서비스 거부 취약점 - (CVE-2016-0044)
- Windows Kerberos 보안 기능 우회 취약점 - (CVE-2016-0049)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-014
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-014
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-015] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우, 원격 코드 실행을 허용하는 취약점이 존재
 
o 관련취약점 :
- 다중 메모리 손상 취약점 - (CVE-2016-0022, CVE-2016-0052~56)
- SharePoint XSS 취약점 - (CVE-2016-0039)
 
o 영향 : 원격 코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-015
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-015
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-016] 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트
 
□ 설명
o 공격자가 Microsoft WebDAV(Web Distributed Authoring and Versioning) 클라이언트를 사용하여 서버에 특수 제작된 입력을 보내는 경우, 권한 상승이 허용될 수 있는 취약점
 
o 관련취약점 :
- WebDAV 권한 상승 취약점 - (CVE-2016-0051)
 
o 영향 : 권한 상승
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-016
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-016
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-017] 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트
 
□ 설명
o 인증된 공격자가 RDP를 사용하여 대상 시스템에 로그온한 후 특수 제작된 악성 데이터를 보내는 경우 권한 상승을 허용할 수 있는 취약점 존재
 
o 관련취약점 :
- RDP(원격 데스크톱 프로토콜) 권한 상승 취약점 - (CVE-2016-0036)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-017
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-017
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-018] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트
 
□ 설명
o 공격자가 영향받는 시스템에 로그온한 후, 특수 제작된 악성 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있는 취약점 존재
 
o 관련취약점 :
- Win32k 권한 상승 취약점 - (CVE-2016-0048)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-018
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-018
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-019] 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 XSLT를 클라이언트의 XML 웹 파트에 삽입하는 경우 서비스 거부를 일으키는 취약점 존재
 
o 관련취약점 :
- .NET Framework 스택오버플로우 서비스 거부 취약점 - (CVE-2016-0033)
- Windows Forms 정보 유출 취약점 - (CVE-2016-0047)
 
o 영향 : 서비스 거부 등
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-019
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-019
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-020] 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트
 
□ 설명
o 공격자가 양식 기반 인증 중 특정 입력 데이터를 ADFS 서버로 보내는 경우 서비스 거부를 허용하는 취약점 존재
 
o 관련취약점 :
- ADFS 서비스 거부 취약점 - (CVE-2016-0037)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-020
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-020
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-021] 서비스 거부를 해결하기 위한 NPS RADIUS에 대한 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 사용자 이름 문자열을 NPS(네트워크 정책 서버)에 보내는 경우 NPS에서 서비스 거부를 허용하는 취약점 존재
 
o 관련취약점 :
- NPS RADIUS 구현 서비스 거부 취약점 - (CVE-2016-0050)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-021
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-021
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-022] Adobe Flash Player용 보안 업데이트
 
□ 설명
o IE10, IE11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트
 
o 관련취약점 :
- Adobe 보안 공지 APSB16-04에 설명된 취약점(CVE-2016-0964~0985)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-022
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-022
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



보다 안정적인 해외서버를 원하시면 정답은 이호스트데이터센터에 있습니다.


서비스 문의.


전화 : 070-7600-5521

메일 : jsyoon@ehostidc.co.kr

홈페이지문의 : center.ehostidc.co.kr

스카이프 문의  : EhostIDC Hosting Manager




* 일본 서버호스팅


Intel® Xeon® Quad Core L5520 x 2CPU

24GB DDR RAM

1TB SATA3 HDD raid 1 구성.


Intel® Xeon® Quad Core E3 1230 v2

8GB DDR RAM

1TB SATA3 HDD raid 1 구성.



* 홍콩 서버호스팅


Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz

RAM : 8GB

500GB SATA


Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz

RAM : 8GB

128 SSD


2 x Intel E5-2620 Processor

32GB ECC DDR3 Memory

2 x 1TB NL SAS Hard Disk

2 IP Address



* 러시아 서버호스팅


CPU : core i3-4360 2x3.7GHz

RAM : 4G (32GB 확장가능)

HDD : 100G ssd*2 (12 disk 확장 가능)


CPU : E3-1230v3 3.3GHz

RAM : 16G (32GB 확장가능)

HDD : 100G ssd*2 (12 disk 확장 가능)


CPU : E5-2620v3 2.4GHz

RAM : 16G (256GB 확장가능)

HDD : 100G ssd*2 (12 disk 확장 가능)



* 네덜란드 서버호스팅


CPU : Core i3-2100 3.1GHz (2xCores)

RAM : 4GB DDR3

HDD : 2x500GB SATA

etc : IPMI, 100Mbps


CPU : Intel Xeon E3-1230v3 3.6GHz (4xCores),

RAM : 16GB DDR3,

HDD : 2x1000GB SATA3

etc : IPMI, 100Mbps


CPU : Intel Xeon E5-1650 3,5GHz 6 Сores - 2xHDD

RAM : 16 to 128 GB DDR3 ECC RAM

HDD : SSD or 500GB/3TB SATA 7200