안녕하세요. 이호스트데이터센터 입니다.
하기 KISA 보안 업데이트 내용을 공유드립니다.
□ 3월 보안업데이트 개요(총 18종)
o 발표일 : 2017.3.15.(수)
o 등급 : 긴급(Critical) 9종, 중요(Important) 9종
o 업데이트 내용
패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |
MS17-006 | KB4013073 | 긴급 | Internet Explorer | 원격코드실행 |
MS17-007 | KB4013071 | 긴급 | Edge | 원격코드실행 |
MS17-008 | KB4013082 | 긴급 | Windows | 원격코드실행 |
MS17-009 | KB4010319 | 긴급 | Windows | 원격코드실행 |
MS17-010 | KB4013389 | 긴급 | Windows | 원격코드실행 |
MS17-011 | KB4013076 | 긴급 | Windows | 원격코드실행 |
MS17-012 | KB4013078 | 긴급 | Windows | 원격코드실행 |
MS17-013 | KB4013075 | 긴급 | Windows, Office, Skype, Lync 등 | 원격코드실행 |
MS17-014 | KB4013241 | 중요 | Office, Office Services, Web Apps | 원격코드실행 |
MS17-015 | KB4013242 | 중요 | Exchange Server | 원격코드실행 |
MS17-016 | KB4013074 | 중요 | Windows | 권한상승 |
MS17-017 | KB4013081 | 중요 | Windows | 권한상승 |
MS17-018 | KB4013083 | 중요 | Windows | 권한상승 |
MS17-019 | KB4010320 | 중요 | Windows | 정보노출 |
MS17-020 | KB3208223 | 중요 | Windows | 정보노출 |
MS17-021 | KB4010318 | 중요 | Windows | 정보노출 |
MS17-022 | KB4010321 | 중요 | Windows | 정보노출 |
MS17-023 | KB4014329 | 긴급 | Windows, Adobe Flash Player | 원격코드 실행 |
[MS17-006] Internet Explorer용 누적 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- 다중 정보노출 취약점(CVE-2017-0008, 0009, 0049, 0059)
- 다중 메모리 손상 취약점(CVE-2017-0018, 0037, 0040, 0130, 0149)
- Microsoft 브라우저 스푸핑 취약점(CVE-2017-0012, 0033)
- IE 권한상승 취약점(CVE-2017-0154)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-006
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-006
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-007] Edge용 누적 보안 업데이트
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2017-0010, 0015, 0023, 0032, 0034, 0035, 0037, 0046, 0067, 0070, 0071, 0094, 0131, 0132, 0133, 0134, 0136,
0137, 0138, 0141, 0150, 0151)
- 다중 정보노출 취약점(CVE-2017-0009, 0011, 0017, 0065, 0068)
- 다중 스푸핑 취약점(CVE-2017-0012, 0033, 0069)
- Edge 보안기능 우회 취약점(CVE-2017-0066, 0135, 0140)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-007
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-007
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-008] Windows Hyper-V용 보안 업데이트
□ 설명
o 공격자가 Hyper-V 호스트 운영 체제에서 특수 제작된 응용 프로그램을 실행할 경우, 원격 코드 실행을 허용할 수 있는 취약점
o 관련취약점 :
- Hyper-V 서비스 거부 취약점(CVE-2017-0051, 0074, 0076, 0097, 0098, 0099)
- Hyper-V 원격코드 실행 취약점(CVE-2017-0021, 0075, 0095, 0109)
- Hyper-V 정보노출 취약점(CVE-2017-0096)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-008
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-008
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-009] Windows PDF 라이브러리용 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 PDF 콘텐츠를 온라인으로 보거나 악성 PDF 파일을 열람하는 경우, 원격코드 실행을 허용할 수 있는 취약점
o 관련취약점 :
- PDF 메모리 손상 취약점(CVE-2017-0023)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-009
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-009
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-010] Windows SMB 서버용 보안 업데이트
□ 설명
o 공격자가 Windowss SMBv1 서버에 특수 제작된 악성 메시지를 보낼 경우, 원격코드 실행을 허용하는 취약점
o 관련취약점 :
- SMB 원격코드 실행 취약점(CVE-2017-0143, 0144, 0145, 0146, 0148)
- SMB 정보노출 취약점(CVE-2017-0147)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-010
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-010
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-011] Uniscribe용 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격코드 실행을 허용하는 취약점
o 관련취약점 :
- Uniscribe 원격코드 실행 취약점(CVE-2017-0072, 0083, 0084, 0086, 0087, 0088, 0089, 0090)
- Uniscribe 정보노출 취약점(CVE-2017-0085, 0091, 0092, 0111, 0112, 0113, 0114, 0115, 0116, 0117, 0118, 0119, 0120, 0121, 0122, 0123, 0124,
0125, 0126, 0127, 0128)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-011
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-011
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-012] Windows용 보안 업데이트
□ 설명
o 공격자가 특수 제작된 요청을 실행하거나 클라이언트에서 입력한 데이터의 검증이 제대로 이루어지지 않을 경우, 원격코드 실행이
허용되는 취약점
o 관련취약점 :
- Device Guard 보안기능 우회 취약점(CVE-2017-0007)
- SMB Null 포인터 역참조 서비스 거부 취약점(CVE-0016)
- DLL 로드 원격코드 실행 취약점(CVE-2017-0039)
- DNS 쿼리 정보노출 취약점(CVE-2017-0057)
- COM(Component Object Model) 권한상승 취약점(CVE-2017-0100)
- iSNS(Internet Storage Name Service) Server 메모리 손상 취약점(CVE-2017-0104)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-012
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-012
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-013] 그래픽 구성 요소용 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방분하거나 특수 제작된 악성 문서를 열람하는 경우, 원격코드 실행을 허용하는 취약점
o 관련취약점 :
- GDI 권한 상승 취약점(CVE-2017-0001, 0005, 0025, 0047)
- 다중 정보 노출 취약점(CVE-2017-0038, 0060, 0061,0062, 0063, 0073)
- 그래픽 구성 요소 원격코드 실행 취약점(CVE-2017-0014, 0108)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-013
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-013
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-014] Office용 보안 업데이트
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람할 경우, 원격코드 실행이 허용되는 취약점
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2017-0006, 0019, 0020, 0030, 0031, 0052, 0053)
- Office 서비스 거부 취약점(CVE-2017-0029)
- Office 정보노출 취약점(CVE-2017-0027, 0105)
- SharePoint XSS 취약점(CVE-2017-0107)
※ SharePoint : Office 문서 공동 작업을 위해 추가적으로 설치하는 프로그램
- Mac용 Lync 인증서 유효성 검증 취약점(CVE-0129)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-014
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-014
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-015] Exchange Server OWA(Outlook Web Access)용 보안 업데이트
□ 설명
o 공격자가 특수 제작된 악성 파일이 첨부된 전자메일을 영향 받는 Exchange Server에 전송할 경우, 원격코드 실행이 허용되는 취약점
o 관련취약점 :
- Exchange Server 권한상승 취약점(CVE-2017-0110)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-015
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-015
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-016] IIS용 보안 업데이트
□ 설명
o 이용자가 영향 받는 IIS Server에서 특수 제작된 악성 URL을 클릭하는 경우, 권한상승이 허용되는 취약점
o 관련취약점 :
- IIS Server XSS 권한상승 취약점(CVE-2017-0055)
o 영향 : 권한상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-016
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-016
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-017] Windows 커널용 보안 업데이트
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한상승이 허용되는 취약점
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0050, 0101, 0102, 0103)
o 영향 : 권한상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-017
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-017
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-018] Windows 커널 모드 드라이버용 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한상승이 허용되는 취약점
o 관련취약점 :
- Win32K 권한상승 취약점(CVE-2017-0024, 0026, 0056, 0078, 0079, 0080, 0081, 0082)
o 영향 : 권한상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-018
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-018
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-019] ADFS용 보안 업데이트
□ 설명
o 공격자가 ADFS(Active Directory Federation Services) 서버에 특수한 요청을 전송하여 파일을 읽을 수 있는 경우, 시스템의 중요 정보가
노출되는 취약점
o 관련취약점 :
- ADFS 정보 노출 취약점(CVE-2017-0043)
o 영향 : 정보노출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-019
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-019
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-020] Windows DVD Maker 보안 업데이트
□ 설명
o 공격자가 특수하게 제작된 악성 .msdvd파일을 Windows DVD Maker에 실행시킬 경우, 시스템을 손상시킬 수 있는 정보가 노출되는 취약점
o 관련취약점 :
- DVD Maker CSRF 취약점(CVE-2017-0045)
o 영향 : 정보노출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-020
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-020
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-021] Windows DirectShow용 업데이트
□ 설명
o 이용자가 DirectShow로 악의적인 웹 사이트에서 호스팅되는 특수 제작된 악성 미디어 콘텐츠를 열람할 경우, 시스템을 손상시킬 수 있는
정보가 노출되는 취약점
o 관련취약점 :
- DirectShow 정보노출 취약점(CVE-2017-0042)
※ DirectShow : 소프트웨어 개발자가 미디어 파일을 쉽게 다룰 수 있도록 하는 프로그램
o 영향 : 정보노출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-021
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-021
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-022] XML Core Service용 업데이트
□ 설명
o 이용자가 XML을 포함한 악성 웹사이트를 방문할 경우, 정보노출이 발생하는 취약점
o 관련취약점 :
- XML 정보노출 취약점(CVE-2017-0022)
o 영향 : 정보노출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-022
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-022
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS17-023] Adobe Flash Player용 보안 업데이트
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및
Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-07에 설명된 취약점
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-023
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-023
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
궁금하신 사항이나 문의 하실 내용은 메일이나 전화 주시면 답변드리도록 하겠습니다. 감사합니다.
이호스트데이터센터 드림
서비스문의 | |
◎ IDC영업팀 : 070-7600-7311 (3095) | ◎ 메일주소 : request@ehostidc.co.kr |
◎ 스카이프 : ehostIDC Hosting Manager | |
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
EhostIDC. Apple 보안 업데이트 권고 (0) | 2017.03.30 |
---|---|
EhostIDC. IIS 6.0 WebDAV 서비스 원격 코드 실행 취약점 주의 권고 (0) | 2017.03.30 |
EhostIDC. 중요! 해커그룹의 국내 홈페이지 대상 공격 관련 정보 공유 (0) | 2017.03.23 |
EhostIDC. Apache Struts 원격 코드 실행 취약점 업데이트 권고 (0) | 2017.03.23 |
2017년에도 지속될 랜섬웨어 위협에 대응하는 기업 보안 전략 (0) | 2017.01.26 |