출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24165
□ 4월 보안업데이트 개요(총 13종)
o 발표일 : 2016.4.13.(수)
o 등급 : 긴급(Critical) 7종, 중요(Important) 6종
o 업데이트 내용
패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |
MS16-037 | KB3148531 | 긴급 | Internet Explorer | 원격코드실행 |
MS16-038 | KB3148532 | 긴급 | Microsoft Edge | 원격코드실행 |
MS16-039 | KB3148522 | 긴급 | Windows, .NET Framework 등 | 원격코드실행 |
MS16-040 | KB3148541 | 긴급 | Windows XML | 원격코드실행 |
MS16-041 | KB3148789 | 중요 | .NET Framework | 원격코드실행 |
MS16-042 | KB3148775 | 긴급 | Office | 원격코드실행 |
MS16-044 | KB3146706 | 중요 | Windows(Windows 10제외) | 원격코드실행 |
MS16-045 | KB3143118 | 중요 | Windows, Windows Server | 원격코드실행 |
MS16-046 | KB3148538 | 중요 | Windows 10 | 권한 상승 |
MS16-047 | KB3148527 | 중요 | Windows | 권한 상승 |
MS16-048 | KB3148528 | 중요 | Windows | 보안 기능 우회 |
MS16-049 | KB3148795 | 중요 | Windows 10 | 서비스 거부 |
MS16-050 | KB3154132 | 긴급 | Adobe Flash Player | 원격코드실행 |
[MS16-037] Internet Explorer 누적 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
– 다중 메모리 손상 취약점 – (CVE-2016-0154, 0159, 0164, 0166)
– DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0160)
– Internet Explorer 정보 노출 취약점 – (CVE-2016-0162)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-037
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-037
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-038] Microsoft Edge 누적 보안 업데이트
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
– 다중 메모리 손상 취약점(CVE-2016-0154~0157)
– Microsoft Edge 권한 상승 취약점(CVE-2016-0158,0161)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-038
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-038
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-039] Microsoft 그래픽 요소 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 폰트를 포함하는 문서나 웹 페이지를 열람하는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
– Win32k 권한 상승 취약점(CVE-2016-0143, 0165, 0167)
– 그래픽 메모리 손상 취약점(CVE-2016-0145)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-039
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-039
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-040] Microsoft XML 핵심 서비스 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 링크를 클릭하는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
– MSXML 3.0 원격 코드 실행 취약점(CVE-2016-0147)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-040
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-040
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-041] .NET Framework 보안 업데이트
□ 설명
o 공격자가 로컬 시스템에 접근하여 악성 응용 프로그램을 실행할 수 있는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
– .NET Framework 원격 코드 실행 취약점(CVE-2016-0148)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-041
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-041
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-042] Microsoft Office 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 실행하는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
– Office 메모리 손상 취약점(CVE-2016-0122, 0127, 0136, 0139)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-042
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-042
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-044] Windows OLE 보안 업데이트
□ 설명
o Windows 10을 제외한 모든 지원중인 Windows OLE에서 입력 값에 대한 검증이 미흡한 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
– OLE 원격 코드 실행 취약점(CVE-2016-0153)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-044
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-044
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-045] Windows Hyper-V 보안 업데이트
□ 설명
o Hyper-V를 사용하는 이용자가 특수하게 제작된 악성 응용프로그램을 실행하는 경우, 원격 코드 실행을 허용하는 취약점이 존재
o 관련취약점 :
– Hyper-V 원격 코드 실행 취약점 – (CVE-2016-0088)
– Hyper-V 정보 노출 취약점 – (CVE-2016-0089~0090)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-045
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-045
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-046] 보조 로그온(Secondary Logon) 보안 업데이트
□ 설명
o 지원중인 Windows 10 모든 에디션에 대하여 공격자가 관리자 권한으로 임의의 코드를 실행할 수 있도록 권한 상승을 허용하는 취약점
o 관련취약점 :
– 보조 로그온 권한 상승 취약점 – (CVE-2016-0135)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-046
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-046
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-047] SAM, LSAD 원격 프로토콜 보안 업데이트
□ 설명
o 중간자 공격(MiTM)을 수행하는 경우, 권한 상승을 허용하는 취약점 존재
※ Badlock으로 명명 된 버그를 이용한 취약점
o 관련취약점 :
– Windows SAM, LSAD 권한 하락 취약점 – (CVE-2016-0128)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-047
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-047
※ Badlock 관련 참고사이트 : http://badlock.org
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-048] CSRSS 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 보안 기능을 우회할 수 있는 취약점
o 관련취약점 :
– Windows CSRSS 보안 기능 우회 취약점 – (CVE-2016-0151)
o 영향 : 보안 기능 우회
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-048
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-048
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-049] HTTP.sys 보안 업데이트
□ 설명
o 현재 지원중인 모든 Windows 10 에디션에 대하여, 공격자가 특수하게 제작된 악성 HTTP 패킷을 대상 시스템으로 전송하는 경우, 서비스 거부가 발생하는 취약점
o 관련취약점 :
– HTTP.sys 서비스 거부 취약점 – (CVE-2016-0150)
o 영향 : 서비스 거부
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-049
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-049
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-050] Adobe Flash Player 보안 업데이트
□ 설명
o IE10, IE11, MS Edge에 포함된 Adobe Flash 라이브러리를 업데이트
o 관련취약점 :
– Adobe 보안 공지 APSB16-10에 설명된 취약점(CVE-2016-1006, 1011~1019)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-050
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-050
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용