이호스트ICT 공식 블로그

2019/07 +4
  • Firefox 임의코드실행 취약점 보안 업데이트 권고

    2019.07.11

    뷰어로 보기
  • Adobe 제품군 보안 업데이트 권고

    2019.07.11

    뷰어로 보기
  • MS 7월 보안 위협에 따른 정기 보안 업데이트 권고

    2019.07.10

    뷰어로 보기
  • 빵집 압축 유틸리티 보안 취약점 주의 권고

    2019.07.10

    뷰어로 보기

□ 개요
 o 모질라 재단은 Firefox의 취약점을 해결한 보안 업데이트 발표
 o 낮은 버전을 사용중인 시스템은 악성코드 감염에 취약하므로 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 설명
 o Firefox에서 메모리 충돌로 인해 발생하는 임의코드실행 취약점(CVE-2019-11709,11710) [1], [2]
 
□ 영향을 받는 제품 및 버전

제품명 영향 받는 버전 심각도(CVSS)
Firefox 68 이전 버전 Critical
Firefox ESR(Extended Support Release) 60.8 이전 버전

 


□ 해결 방안
 o 최신 버전으로 업데이트 적용
  - Firefox 68
  - Firefox ESR 60.8
 
 o Firefox를 실행하여 메뉴버튼 클릭->도움말 클릭 -> “Firefox 정보” 선택
  - Firefox 정보 창이 열리면 자동으로 업데이트를 확인하고 새버전 다운로드
  - 다운로드가 완료되고 설치 준비가 완료되면 “Firefox를 지금 다시 시작” 버튼을 클릭
   ※ 위와 같은 방법으로 업데이트가 시작되지 않거나 완료되지 않는다면 최신 Firefox를 다운받아 재설치 권고
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://www.mozilla.org/en-US/security/advisories/mfsa2019-21/
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2019-22/

 

Security vulnerabilities fixed in Firefox ESR 60.8

 

www.mozilla.org

 

 

Comment +0

□ 개요
 o Adobe社는 자사 제품군의 취약점을 해결한 보안 업데이트 발표 [1]
 o 낮은 버전을 사용중인 시스템은 해결 방안에 따라 최신버전으로 업데이트 권고

□ 설명
 o Adobe Dreamweaver direct download installer 실행 시 안전하지 않은 라이브러리를 로딩하여 발생하는 권한상승 취약점(CVE-2019-7956) [2]
 o Adobe Experience Manager에서 입력값 검증이 미흡하여 XSS, CSRF로 인한 정보노출 취약점(CVE-2019-7953, 7954, 7955) [3]
 o Adobe Bridge CC에서 경계값을 벗어난 메모리 읽기로 인해 발생하는 정보노출 취약점(CVE-2019-7963) [4]
 
□ 영향을 받는 제품
□ 해결 방안
 o 최신 버전으로 업데이트 진행 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://helpx.adobe.com/security.html
[2] https://helpx.adobe.com/security/products/dreamweaver/apsb19-40.html
[3] https://helpx.adobe.com/security/products/experience-manager/apsb19-38.html
[4] https://helpx.adobe.com/security/products/bridge/apsb19-37.html 

 

 

 

Comment +0

□ 7월 보안 업데이트 개요(총 16종)
 o 등급 : 긴급(Critical) 10 종, 중요(Important) 6 종
 o 발표일 : 2019.7.10.(수)
 o 업데이트 내용

제품군 중요도 영향 KB번호
Windows 10, Server 2019, Server 2016, Edge 긴급 원격코드실행 4507460 등 12개
Windows 8.1, Server 2012 R2 긴급 원격코드실행 4507448 등 2개
Windows Server 2012 긴급 원격코드실행 4507462 등 2개
Windows RT 8.1 긴급 원격코드실행 4507448
Windows 7, Server 2008 R2 긴급 원격코드실행 4507449 등 2개
Windows Server 2008 긴급 원격코드실행 4507452 등 2개
Internet Explorer 긴급 원격코드실행 4507449 등 15개
ChakraCore 긴급 원격코드실행 -
Office 중요 원격코드실행 4018375 등 13개
Visual Studio 긴급 원격코드실행 4506164 등 4개
SharePoint Server, SharePoint Enterprise Server 중요 권한상승 4475529 등 3개
SQL Server 중요 원격코드실행 4505419 등 6개
Lync 중요 정보노출 4475519
Exchange Server 중요 권한상승 4509410 등 3개
ASP.NET Core, .NET Core 긴급 원격코드실행 4507420 등 19개
Team Foundation Server 중요 DID -


 o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance


1. Windows 10, Server 2019, Server 2016, Edge 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0785,CVE-2019-0887,CVE-2019-1001,CVE-2019-1062,CVE-2019-1068,CVE-2019-1092,CVE-2019-1102,CVE-2019-1103,CVE-2019-1106,CVE-2019-1107,CVE-2019-1117,CVE-2019-1118,CVE-2019-1119,CVE-2019-1120,CVE-2019-1121,CVE-2019-1122,CVE-2019-1123,CVE-2019-1124,CVE-2019-1127,CVE-2019-1128)
  - 권한상승 취약점(CVE-2018-15664,CVE-2019-0880,CVE-2019-0999,CVE-2019-1006,CVE-2019-1037,CVE-2019-1067,CVE-2019-1074,CVE-2019-1077,CVE-2019-1082,CVE-2019-1085,CVE-2019-1087,CVE-2019-1088,CVE-2019-1089,CVE-2019-1090,CVE-2019-1129,CVE-2019-1130)
  - 서비스거부 취약점(CVE-2019-0811,CVE-2019-0865,CVE-2019-0966)
  - 보안기능 우회 취약점(CVE-2019-0975,CVE-2019-1126)
  - 정보노출 취약점(CVE-2019-1071,CVE-2019-1084,CVE-2019-1091,CVE-2019-1095,CVE-2019-1096,CVE-2019-1097,CVE-2019-1108)
  - DID 취약점(CVE-2019-1076)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507460, 4507435, 4507469, 4507453, 4507450, 4507455, 4507458, 4505221, 4505219, 4505222, 4505220, 4475545

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



2. Windows 8.1, Server 2012 R2 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0785,CVE-2019-0887,CVE-2019-1102)
  - 권한상승 취약점(CVE-2019-0880,CVE-2019-1006,CVE-2019-1082,CVE-2019-1085,CVE-2019-1087,CVE-2019-1088,CVE-2019-1089,CVE-2019-1130)
  - 서비스거부 취약점(CVE-2019-0811)
  - 보안기능 우회 취약점(CVE-2019-1126)
  - 정보노출 취약점(CVE-2019-1071,CVE-2019-1093,CVE-2019-1095,CVE-2019-1096,CVE-2019-1097,CVE-2019-1108)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507448, 4507457

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



3. Windows Server 2012 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0785,CVE-2019-0887,CVE-2019-1102)
  - 권한상승 취약점(CVE-2019-0880,CVE-2019-1006,CVE-2019-1082,CVE-2019-1085,CVE-2019-1088,CVE-2019-1089,CVE-2019-1130)
  - 정보노출 취약점(CVE-2019-1071,CVE-2019-1093,CVE-2019-1095,CVE-2019-1096,CVE-2019-1097,CVE-2019-1108)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507462, 4507464

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



4. Windows RT 8.1 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0887)
  - 권한상승 취약점(CVE-2019-0880,CVE-2019-1006,CVE-2019-1082,CVE-2019-1087,CVE-2019-1088,CVE-2019-1089,CVE-2019-1130)
  - 정보노출 취약점(CVE-2019-1095,CVE-2019-1096,CVE-2019-1097,CVE-2019-1108)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507448

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



5. Windows 7, Server 2008 R2 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0887,CVE-2019-1102)
  - 권한상승 취약점(CVE-2019-1006,CVE-2019-1082,CVE-2019-1085,CVE-2019-1088,CVE-2019-1089,CVE-2019-1132)
  - 정보노출 취약점(CVE-2019-1071,CVE-2019-1093,CVE-2019-1095,CVE-2019-1096,CVE-2019-1097,CVE-2019-1098,CVE-2019-1099,CVE-2019-1100,CVE-2019-1101,CVE-2019-1108,CVE-2019-1116)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507449, 4507456

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



6. Windows Server 2008 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0887,CVE-2019-1102)
  - 권한상승 취약점(CVE-2019-1006,CVE-2019-1085,CVE-2019-1088,CVE-2019-1089,CVE-2019-1132)
  - 정보노출 취약점(CVE-2019-1071,CVE-2019-1093,CVE-2019-1095,CVE-2019-1096,CVE-2019-1097,CVE-2019-1098,CVE-2019-1099,CVE-2019-1100,CVE-2019-1101,CVE-2019-1108,CVE-2019-1116)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507452, 4507461

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



7. Internet Explorer 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1001,CVE-2019-1004,CVE-2019-1056,CVE-2019-1059,CVE-2019-1063)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507449, 4507434, 4507448, 4507434, 4507460, 4507458, 4507450, 4507455, 4507435, 4507469, 4507453, 4507462, 4507434, 4507434, 4507452

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



8. ChakraCore 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점
※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1001,CVE-2019-1062,CVE-2019-1092,CVE-2019-1106,CVE-2019-1107)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



9. Office 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1110,CVE-2019-1111)
  - 정보노출 취약점(CVE-2019-1084,CVE-2019-1112)
  - DID 취약점(CVE-2019-1105,CVE-2019-1109)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4018375, 4464534, 4464572, 4475513, 4464565, 4464543, 4461539, 4462224, 4464558, 4475514, 4475517, 4475509, 4464592

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



10. Visual Studio 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1113)
  - 정보노출 취약점(CVE-2019-1079)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4506164, 4506163, 4506161, 4506162

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



11. SharePoint Server, SharePoint Enterprise Server 보안 업데이트

□ 설명
 o 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점

 o 관련취약점 :
  - 권한상승 취약점(CVE-2019-1006)
  - DID 취약점(CVE-2019-1134)

 o 영향 : 권한상승

 o 중요도 : 중요

 o 관련 KB번호
  - 4475529, 4475520, 4475522

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



12. SQL Server 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1068)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4505419, 4505217, 4505224, 4505225, 4505218, 4505422

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



13. Lync 보안 업데이트

□ 설명
 o 공격자가 프로그램의 미흡한 설계(적절한 검증 부재)를 악용하여 제한된 자원에 접근가능한 정보노출 취약점

 o 관련취약점 :
  - 정보노출 취약점(CVE-2019-1084)

 o 영향 : 정보노출

 o 중요도 : 중요

 o 관련 KB번호
  - 4475519

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



14. Exchange Server 보안 업데이트

□ 설명
 o 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점

 o 관련취약점 :
  - 권한상승 취약점(CVE-2019-1136)
  - 정보노출 취약점(CVE-2019-1084)
  - DID 취약점(ADV190021,CVE-2019-1137)

 o 영향 : 권한상승

 o 중요도 : 중요

 o 관련 KB번호
  - 4509410, 4509409, 4509408

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



15. ASP.NET Core, .NET Core 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1113)
  - 권한상승 취약점(CVE-2019-1006)
  - 서비스거부 취약점(CVE-2019-1083)
  - DID 취약점(CVE-2019-1075)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4507420, 4507411, 4507422, 4507413, 4507421, 4507412, 4507460, 4507458, 4507450, 4507455, 4507435, 4507423, 4507414, 4506986, 4506987, 4506988, 4506989, 4507419, 4506991

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



16. Team Foundation Server 보안 업데이트

□ 설명
 o 보안 강화 업데이트

 o 관련취약점 :
  - DID 취약점(CVE-2019-1076)

 o 영향 : DID

 o 중요도 : 중요

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

Comment +0

□ 개요

 o 빵집 압축 유틸리티에서 ACE 압축포맷을 처리할때  발생하는 파일 저장 경로 조작 취약점(CVE-2018-20250)

 o 영향 받는 버전을 이용중인 사용자는 악성코드 감염 등에 취약할 수 있으므로, 대응방안에 따라 조치 필요

 

□ 설명

 o ACE 압축 포맷을 위해 사용하는 동적 라이브러리*에서 압축 해제 경로를 원하는 위치로 지정하여 악성파일을 저장할 수 있는 취약점(CVE-2018-20250)

  * unacev2.dll : ACE 압축 포맷을 사용되는 동적 라이브러리

 

□ 영향을 받는 제품 및 버전

제품명

영향 받는 버전

심각도(CVSS)

빵집

v4 및 이전 버전

High

 

 

□ 대응 방안

 o 빵집 제품의 기술 지원이 종료됨에 따라 취약한 UnAceV2.dll 파일을 삭제하거나 다른 압축 프로그램의 최신버전을 이용하는 것을 권고

  - 빵집 설치 디렉토리*를 확인하여 UnAceV2.dll 파일을 삭제(해당 파일을 삭제하면 ace 압축 포맷의 해제는 불가)
   * 설치 위치 : C:\Program Files\빵집 또는 C:\Program Files (x86)\빵집 등을 통해 확인

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

 

[참고사이트]

[1] https://nvd.nist.gov/vuln/detail/CVE-2018-20250

 

NVD - CVE-2018-20250

References to Advisories, Solutions, and Tools By selecting these links, you will be leaving NIST webspace. We have provided these links to other web sites because they may have information that would be of interest to you. No inferences should be drawn on

nvd.nist.gov

 

 

Comment +0