안녕하세요. 이호스트데이터센터 해외파트 입니다.
일본, 홍콩 서버호스팅을 이용하는 많은 고객분들 중 윈도우 OS를 채택하여 사용하시는 고객 분들이 많이 있는데요.
5월 MS에서 정기 보안 업데이트 권고 사항을 공유합니다.
모쪼록 안정적인 일본, 홍콩 서버운영이 되시길 바랍니다.
□ 5월 보안업데이트 개요(총 16종)
o 발표일 : 2016.5.11.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 8종
o 업데이트 내용
패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |
MS16-051 | KB3155533 | 긴급 | Windows, Internet Explorer | 원격코드실행 |
MS16-052 | KB3155538 | 긴급 | Windows, Microsoft Edge | 원격코드실행 |
MS16-053 | KB3156764 | 긴급 | Windows | 원격코드실행 |
MS16-054 | KB3155544 | 긴급 | Office, Office Services 등 | 원격코드실행 |
MS16-055 | KB3156754 | 긴급 | Windows | 원격코드실행 |
MS16-056 | KB3156761 | 긴급 | Windows | 원격코드실행 |
MS16-057 | KB3156987 | 긴급 | Windows | 원격코드실행 |
MS16-058 | KB3141083 | 중요 | Windows | 원격코드실행 |
MS16-059 | KB3150220 | 중요 | Windows | 원격코드실행 |
MS16-060 | KB3154846 | 중요 | Windows | 권한 상승 |
MS16-061 | KB3155520 | 중요 | Windows | 권한 상승 |
MS16-062 | KB3158222 | 중요 | Windows | 권한 상승 |
MS16-064 | KB3157993 | 긴급 | Windows, Adobe Flash Player | 원격코드실행 |
MS16-065 | KB3156757 | 중요 | Windows, .NET Framework | 정보 유출 |
MS16-066 | KB3155451 | 중요 | Windows | 보안 기능 우회 |
MS16-067 | KB3155784 | 중요 | Windows | 정보 유출 |
[MS16-051] Internet Explorer 누적 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0187, 0189, 0192)
- 보안 기능 우회 취약점 – (CVE-2016-0188)
- 정보 유출 취약점 – (CVE-2016-0194)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-051
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-051
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-052] Microsoft Edge 누적 보안 업데이트
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-0186, 0191~0193)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-052
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-052
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-053] JScript 및 VBScript 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-0187, 0189)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-053
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-053
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-054] Microsoft Office 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- Office 다중 메모리 손상 취약점(CVE-2016-0126, 0140, 0198)
- Office 그래픽 원격 코드 실행 취약점(CVE-2016-0183)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-054
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-054
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-055] Microsoft 그래픽 구성 요소 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 악성 파일을 열람하는 경우 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점(CVE-2016-0168, 0169)
- 그래픽 구성 요소 원격 코드 실행 취약점(CVE-2016-0170)
- Direct3D 해제 후 사용 취약점(CVE-2016-0184)
- 메모리 손상 취약점(CVE-2016-0195)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-055
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-055
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-056] Windows 필기장 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 필기장 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- Windows 필기장 메모리 손상 취약점(CVE-2016-0182)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-056
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-056
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-057] Windows Shell 보안 업데이트
□ 설명
o 이용자가 공격자가 유도한대로 특수 제작된 악성 웹 사이트로 이동하거나, 특수 제작된 악성 콘텐츠를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- Windows Shell 원격 코드 실행 취약점(CVE-2016-0179)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-057
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-057
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-058] Windows IIS 보안 업데이트
□ 설명
o 로컬 시스템 액세스 권한을 가진 공격자가 특수 제작된 악성 응용 프로그램을 실행하는 경우, 원격 코드 실행이 허용되는 취약점
o 관련취약점 :
- DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0152)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-058
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-058
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-059] Windows Media Center 보안 업데이트
□ 설명
o 이용자가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점
o 관련취약점 :
- Windows Media Center 원격 코드 실행 취약점 – (CVE-2016-0185)
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-059
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-059
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-060] Windows 커널 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온 후, 특수 제작한 악성 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
o 관련취약점 :
- Windows 커널 권한 상승 취약점 – (CVE-2016-0180)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-060
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-060
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-061] Microsoft RPC 보안 업데이트
□ 설명
o 인증되지 않은 공격자가 대상 호스트에 잘못된 형식의 원격프로시저 호출(RPC) 요청을 만드는 경우, 권한 상승을 허용하는 취약점
o 관련취약점 :
- RPC 네트워크 데이터 표시 엔진 권한 상승 취약점 – (CVE-2016-0178)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-061
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-061
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-062] Windows 커널 모드 드라이버 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
o 관련취약점 :
- Win32k 권한 상승 취약점 – (CVE-2016-0171, 0173, 0174, 0196)
- Win32k 정보 유출 취약점 – (CVE-2016-0175)
- Microsoft DirectX Graphics 커널서브시스템 권한 상승 취약점 – (CVE-2016-0176, 0197)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-062
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-062
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-064] Adobe Flash Player 보안 업데이트
□ 설명
o IE10, IE11, MS Edge에 포함된 영향 받는 Adobe Flash 라이브러리를 업데이트
o 관련취약점 :
- CVE-2016-1096~1110, 4108~4116
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-064
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-064
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-065] .NET Framework 보안 업데이트
□ 설명
o 공격자가 보안 채널에 암호화되지 않은 데이터를 삽입 후, 지정된 클라이언트와 합법적 서버 간에 MiTM 공격(중간자 공격)을 수행하는 경우 정보 유출이 발생하는 취약점
o 관련취약점 :
- TLS/SSL 정보 유출 취약점 – (CVE-2016-0149)
o 영향 : 정보 유출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-065
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-065
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-066] 가상 보안 모드 보안 업데이트
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 보안 기능이 우회되는 취약점
o 관련취약점 :
- 하이퍼바이저 코드 무결성 보안 기능 우회 취약점 – (CVE-2016-0181)
o 영향 : 보안 기능 우회
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-066
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-066
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-067] 볼륨 관리자 드라이버 보안 업데이트
□ 설명
o Microsoft RemoteFX를 통해 원격 데스크톱 프로토콜(RDP)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우, 정보 유출이 발생하는 취약점
o 관련취약점 :
- RDP 드라이브 리디렉션 정보 유출 취약점 – (CVE-2016-0190)
o 영향 : 정보 유출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-067
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-067
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
보다 안정적인 해외서버를 원하시면 정답은 이호스트데이터센터에 있습니다.
서비스 문의.
전화 : 070-7600-5521
메일 : jsyoon@ehostidc.co.kr
홈페이지문의 : center.ehostidc.co.kr
스카이프 문의 : EhostIDC Hosting Manager
* 일본 서버호스팅
Intel® Xeon® Quad Core L5520 x 2CPU
24GB DDR RAM
1TB SATA3 HDD raid 1 구성.
Intel® Xeon® Quad Core E3 1230 v2
8GB DDR RAM
1TB SATA3 HDD raid 1 구성.
* 홍콩 서버호스팅
Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz
RAM : 8GB
500GB SATA
Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz
RAM : 8GB
128 SSD
2 x Intel E5-2620 Processor
32GB ECC DDR3 Memory
2 x 1TB NL SAS Hard Disk
2 IP Address
* 러시아 서버호스팅
CPU : core i3-4360 2x3.7GHz
RAM : 4G (32GB 확장가능)
HDD : 100G ssd*2 (12 disk 확장 가능)
CPU : E3-1230v3 3.3GHz
RAM : 16G (32GB 확장가능)
HDD : 100G ssd*2 (12 disk 확장 가능)
CPU : E5-2620v3 2.4GHz
RAM : 16G (256GB 확장가능)
HDD : 100G ssd*2 (12 disk 확장 가능)
* 네덜란드 서버호스팅
CPU : Core i3-2100 3.1GHz (2xCores)
RAM : 4GB DDR3
HDD : 2x500GB SATA
etc : IPMI, 100Mbps
CPU : Intel Xeon E3-1230v3 3.6GHz (4xCores),
RAM : 16GB DDR3,
HDD : 2x1000GB SATA3
etc : IPMI, 100Mbps
CPU : Intel Xeon E5-1650 3,5GHz 6 Сores - 2xHDD
RAM : 16 to 128 GB DDR3 ECC RAM
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[보안이슈] 올 1분기에 발견된 랜섬웨어 변종이 2천900여 개 발생 (0) | 2016.05.13 |
---|---|
일본, 홍콩서버호스팅 보안 정보. Adobe Flash Player 신규 취약점 주의 권고 (0) | 2016.05.12 |
2016년 4월 오라클 크리티컬 패치 업데이트 권고 (0) | 2016.04.21 |
[보안TIP] USB저장장치 부팅디스크를 이용한 PC해킹방지법 (0) | 2016.04.18 |
가상화 VMware 보안업데이트 권고 (0) | 2016.04.18 |