[IT 알아보기]/보안 이슈

일본, 홍콩서버호스팅 보안 패치 정보. MS 5월 보안 위협에 따른 정기 보안 업데이트 권고

이호스트ICT 2016. 5. 12. 19:00

안녕하세요. 이호스트데이터센터 해외파트 입니다.

일본, 홍콩 서버호스팅을 이용하는 많은 고객분들 중 윈도우 OS를 채택하여 사용하시는 고객 분들이 많이 있는데요.

5월 MS에서 정기 보안 업데이트 권고 사항을 공유합니다.

모쪼록 안정적인 일본, 홍콩 서버운영이 되시길 바랍니다.


□ 5월 보안업데이트 개요(총 16종)
 
o 발표일 : 2016.5.11.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 8종
o 업데이트 내용
 

패치번호KB번호중요도발생 위치영향
MS16-051KB3155533긴급Windows, Internet Explorer원격코드실행
MS16-052KB3155538긴급Windows, Microsoft Edge원격코드실행
MS16-053KB3156764긴급Windows원격코드실행
MS16-054KB3155544긴급Office, Office Services 등원격코드실행
MS16-055KB3156754긴급Windows원격코드실행
MS16-056KB3156761긴급Windows원격코드실행
MS16-057KB3156987긴급Windows원격코드실행
MS16-058KB3141083중요Windows원격코드실행
MS16-059KB3150220중요Windows원격코드실행
MS16-060KB3154846중요Windows권한 상승
MS16-061KB3155520중요Windows권한 상승
MS16-062KB3158222중요Windows권한 상승
MS16-064KB3157993긴급Windows, Adobe Flash Player원격코드실행
MS16-065KB3156757중요Windows, .NET Framework정보 유출
MS16-066KB3155451중요Windows보안 기능 우회
MS16-067KB3155784중요Windows정보 유출


 
 
 
 
[MS16-051] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0187, 0189, 0192)
- 보안 기능 우회 취약점 – (CVE-2016-0188)
- 정보 유출 취약점 – (CVE-2016-0194)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-051
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-051
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-052] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-0186, 0191~0193)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-052
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-052
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-053] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-0187, 0189)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-053
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-053
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-054] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 다중 메모리 손상 취약점(CVE-2016-0126, 0140, 0198)
- Office 그래픽 원격 코드 실행 취약점(CVE-2016-0183)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-054
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-054
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-055] Microsoft 그래픽 구성 요소 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 악성 파일을 열람하는 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점(CVE-2016-0168, 0169)
- 그래픽 구성 요소 원격 코드 실행 취약점(CVE-2016-0170)
- Direct3D 해제 후 사용 취약점(CVE-2016-0184)
- 메모리 손상 취약점(CVE-2016-0195)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-055
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-055
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-056] Windows 필기장 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 필기장 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Windows 필기장 메모리 손상 취약점(CVE-2016-0182)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-056
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-056
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-057] Windows Shell 보안 업데이트
 
□ 설명
o 이용자가 공격자가 유도한대로 특수 제작된 악성 웹 사이트로 이동하거나, 특수 제작된 악성 콘텐츠를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Windows Shell 원격 코드 실행 취약점(CVE-2016-0179)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-057
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-057
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-058] Windows IIS 보안 업데이트
 
□ 설명
o 로컬 시스템 액세스 권한을 가진 공격자가 특수 제작된 악성 응용 프로그램을 실행하는 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0152)

o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-058
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-058
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-059] Windows Media Center 보안 업데이트
 
□ 설명
o 이용자가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Media Center 원격 코드 실행 취약점 – (CVE-2016-0185)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-059
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-059
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-060] Windows 커널 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온 후, 특수 제작한 악성 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 커널 권한 상승 취약점 – (CVE-2016-0180)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-060
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-060
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-061] Microsoft RPC 보안 업데이트
 
□ 설명
o 인증되지 않은 공격자가 대상 호스트에 잘못된 형식의 원격프로시저 호출(RPC) 요청을 만드는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- RPC 네트워크 데이터 표시 엔진 권한 상승 취약점 – (CVE-2016-0178)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-061
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-061
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-062] Windows 커널 모드 드라이버 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점 – (CVE-2016-0171, 0173, 0174, 0196)
- Win32k 정보 유출 취약점 – (CVE-2016-0175)
- Microsoft DirectX Graphics 커널서브시스템 권한 상승 취약점 – (CVE-2016-0176, 0197)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-062
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-062
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-064] Adobe Flash Player 보안 업데이트
 
□ 설명
o IE10, IE11, MS Edge에 포함된 영향 받는 Adobe Flash 라이브러리를 업데이트
 
o 관련취약점 :
- CVE-2016-1096~1110, 4108~4116

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-064
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-064
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-065] .NET Framework 보안 업데이트
 
□ 설명
o 공격자가 보안 채널에 암호화되지 않은 데이터를 삽입 후, 지정된 클라이언트와 합법적 서버 간에 MiTM 공격(중간자 공격)을 수행하는 경우 정보 유출이 발생하는 취약점
 
o 관련취약점 :
- TLS/SSL 정보 유출 취약점 – (CVE-2016-0149)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-065
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-065
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-066] 가상 보안 모드 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 보안 기능이 우회되는 취약점
 
o 관련취약점 :
- 하이퍼바이저 코드 무결성 보안 기능 우회 취약점 – (CVE-2016-0181)
 
o 영향 : 보안 기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-066
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-066
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-067] 볼륨 관리자 드라이버 보안 업데이트
 
□ 설명
o Microsoft RemoteFX를 통해 원격 데스크톱 프로토콜(RDP)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우, 정보 유출이 발생하는 취약점
 
o 관련취약점 :
- RDP 드라이브 리디렉션 정보 유출 취약점 – (CVE-2016-0190)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-067
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-067
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



보다 안정적인 해외서버를 원하시면 정답은 이호스트데이터센터에 있습니다.


서비스 문의.


전화 : 070-7600-5521

메일 : jsyoon@ehostidc.co.kr

홈페이지문의 : center.ehostidc.co.kr

스카이프 문의  : EhostIDC Hosting Manager




* 일본 서버호스팅


Intel® Xeon® Quad Core L5520 x 2CPU

24GB DDR RAM

1TB SATA3 HDD raid 1 구성.


Intel® Xeon® Quad Core E3 1230 v2

8GB DDR RAM

1TB SATA3 HDD raid 1 구성.



* 홍콩 서버호스팅


Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz

RAM : 8GB

500GB SATA


Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz

RAM : 8GB

128 SSD


2 x Intel E5-2620 Processor

32GB ECC DDR3 Memory

2 x 1TB NL SAS Hard Disk

2 IP Address



* 러시아 서버호스팅


CPU : core i3-4360 2x3.7GHz

RAM : 4G (32GB 확장가능)

HDD : 100G ssd*2 (12 disk 확장 가능)


CPU : E3-1230v3 3.3GHz

RAM : 16G (32GB 확장가능)

HDD : 100G ssd*2 (12 disk 확장 가능)


CPU : E5-2620v3 2.4GHz

RAM : 16G (256GB 확장가능)

HDD : 100G ssd*2 (12 disk 확장 가능)



* 네덜란드 서버호스팅


CPU : Core i3-2100 3.1GHz (2xCores)

RAM : 4GB DDR3

HDD : 2x500GB SATA

etc : IPMI, 100Mbps


CPU : Intel Xeon E3-1230v3 3.6GHz (4xCores),

RAM : 16GB DDR3,

HDD : 2x1000GB SATA3

etc : IPMI, 100Mbps


CPU : Intel Xeon E5-1650 3,5GHz 6 Сores - 2xHDD

RAM : 16 to 128 GB DDR3 ECC RAM