MS 6월 보안 위협에 따른 정기 보안 업데이트 권고

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24343

 

o 발표일 : 2016.6.15.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 11종
o 업데이트 내용

패치번호 KB번호 중요도 발생 위치 영향
MS16-063 KB3163649 긴급 Windows, Internet Explorer 원격코드실행
MS16-068 KB3163656 긴급 Windows, Microsoft Edge 원격코드실행
MS16-069 KB3163640 긴급 Windows 원격코드실행
MS16-070 KB3163610 긴급 Office, Office Services 등 원격코드실행
MS16-071 KB3164065 긴급 Windows 원격코드실행
MS16-072 KB3163622 중요 Windows 권한 상승
MS16-073 KB3164028 중요 Windows 권한 상승
MS16-074 KB3164036 중요 Windows 권한 상승
MS16-075 KB3164038 중요 Windows 권한 상승
MS16-076 KB3167691 중요 Windows 원격코드실행
MS16-077 KB3165191 중요 Windows 권한 상승
MS16-078 KB3165479 중요 Windows 권한 상승
MS16-079 KB3160339 중요 Exchange server 정보 유출
MS16-080 KB3164302 중요 Windows 원격코드실행
MS16-081 KB3160352 중요 Windows 서비스 거부
MS16-082 KB3165270 중요 Windows 서비스 거부
MS16-083 KB3167685 긴급 Windows Adobe Flash Player 원격코드실행

[MS16-063] Internet Explorer 누적 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
– XSS 필터 취약점 – (CVE-2016-3212)
– 권한 상승 취약점 – (CVE-2016-3213)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-068] Microsoft Edge 누적 보안 업데이트

□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 보안 기능 우회(CVE-2016-3198)
– 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
– 원격 코드 실행(CVE-2016-3203)
– 정보 유출(CVE-2016-3201, 3215)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-069] JScript 및 VBScript 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-070] Microsoft Office 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– Office 메모리 손상 취약점(CVE-2016-0025, 3233)
– Office 정보 유출 취약점(CVE-2016-3234)
– Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-071] Microsoft DNS 서버용 보안 업데이트

□ 설명
o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– DNS 서버 해제 후 사용 취약점(CVE-2016-3227)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-072] 그룹 정책에 대한 보안 업데이트

□ 설명
o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점

o 관련취약점 :
-그룹 정책 권한 상승 취약점(CVE-2016-3223)

o 영향 : 권한상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-073] Windows 커널 모드 드라이브용 보안 업데이트

□ 설명
o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점

o 관련취약점 :
– Win32k 권한 상승 취약점(CVE-2016-3218,3221)
– Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트

□ 설명
o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점

o 관련취약점 :
– 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
– 권한 상승 취약점(CVE-2016-3219,3220)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-075] Windows SMB 서버용 보안 업데이트

□ 설명
o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점

o 관련취약점 :
– Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-076] Netlogon 보안 업데이트

□ 설명
o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점

o 관련취약점 :
– Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)

o 영향 : 원격 코드 실행

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-077] WPAD용 보안 업데이트

□ 설명
o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점

o 관련취약점 :
– Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-078] Windows 진단 허브용 보안 업데이트

□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점

o 관련취약점 :
– Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-079] Microsoft Exchange Server용 보안 업데이트

□ 설명
o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용

o 관련취약점 :
– 정보 유출 취약점 – (CVE-2016-0028)
– Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)

o 영향 : 정보 유출

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-080] Microsoft Windows PDF용 보안 업데이트

□ 설명
o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용

o 관련취약점 :
– PDF 원격 코드 실행 취약점 – (CVE-2016-3201,3215)
– PDF 원격 코드 실행 취약점 – (CVE-2016-3203)

o 영향 : 원격 코드 실행

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-081] Active Directory용 보안 업데이트

□ 설명
o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용

o 관련취약점 :
– Active Directory 서비스 거부 취약점 – (CVE-2016-3226)

o 영향 : 서비스 거부

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트

□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용

o 관련취약점 :
– Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)

o 영향 : 서비스 거부

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-083] Adobe Flash Player용 보안 업데이트

□ 설명

o 관련취약점 :
– Adobe 보안 업데이트에 설명된 취약점

o 영향 : 원격 코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

About KENNETH 19694 Articles
지락문화예술공작단

Be the first to comment

Leave a Reply

Your email address will not be published.


*


이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.