'서비스거부'에 해당되는 글 59건

  1. 2016.06.15 MS 6월 보안 위협에 따른 정기 보안 업데이트
  2. 2016.06.02 Cisco 제품군 다중 취약점 보안 업데이트
  3. 2016.03.15 BIND DNS 신규 취약점 보안 업데이트
2016. 6. 15. 21:09

MS 6월 보안 위협에 따른 정기 보안 업데이트

o 발표일 : 2016.6.15.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 11종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행
MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행
MS16-069KB3163640긴급Windows원격코드실행
MS16-070KB3163610긴급Office, Office Services 등원격코드실행
MS16-071KB3164065긴급Windows원격코드실행
MS16-072KB3163622중요Windows권한 상승
MS16-073KB3164028중요Windows권한 상승
MS16-074KB3164036중요Windows권한 상승
MS16-075KB3164038중요Windows권한 상승
MS16-076KB3167691중요Windows원격코드실행
MS16-077KB3165191중요Windows권한 상승
MS16-078KB3165479중요Windows권한 상승
MS16-079KB3160339중요Exchange server정보 유출
MS16-080KB3164302중요Windows원격코드실행
MS16-081KB3160352중요Windows서비스 거부
MS16-082KB3165270중요Windows서비스 거부
MS16-083KB3167685긴급Windows Adobe Flash Player원격코드실행

 
 
 
 
[MS16-063] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
- XSS 필터 취약점 – (CVE-2016-3212)
- 권한 상승 취약점 – (CVE-2016-3213)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-068] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 보안 기능 우회(CVE-2016-3198)
- 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
- 원격 코드 실행(CVE-2016-3203)
- 정보 유출(CVE-2016-3201, 3215)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-069] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-070] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-0025, 3233)
- Office 정보 유출 취약점(CVE-2016-3234)
- Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-071] Microsoft DNS 서버용 보안 업데이트
 
□ 설명
o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- DNS 서버 해제 후 사용 취약점(CVE-2016-3227)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-072] 그룹 정책에 대한 보안 업데이트
 
□ 설명
o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점
 
o 관련취약점 :
-그룹 정책 권한 상승 취약점(CVE-2016-3223)

o 영향 : 권한상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-073] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3218,3221)
- Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
- 권한 상승 취약점(CVE-2016-3219,3220)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-075] Windows SMB 서버용 보안 업데이트
 
□ 설명
o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-076] Netlogon 보안 업데이트
 
□ 설명
o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-077] WPAD용 보안 업데이트
 
□ 설명
o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점
 
o 관련취약점 :
- Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-078] Windows 진단 허브용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-079] Microsoft Exchange Server용 보안 업데이트
 
□ 설명
o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용
 
o 관련취약점 :
- 정보 유출 취약점 – (CVE-2016-0028)
- Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)

o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-080] Microsoft Windows PDF용 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용
 
o 관련취약점 :
- PDF 원격 코드 실행 취약점 - (CVE-2016-3201,3215)
- PDF 원격 코드 실행 취약점 - (CVE-2016-3203)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-081] Active Directory용 보안 업데이트
 
□ 설명
o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용
 
o 관련취약점 :
- Active Directory 서비스 거부 취약점 – (CVE-2016-3226)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용
 
o 관련취약점 :
- Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-083] Adobe Flash Player용 보안 업데이트
 
□ 설명
 
o 관련취약점 :
- Adobe 보안 업데이트에 설명된 취약점
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2016. 6. 2. 18:22

Cisco 제품군 다중 취약점 보안 업데이트

□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
 o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
 
□ 설명
 o OpenSSL에서 발생하는 다수 취약점(CVE-2016-2105, 2106, 2107, 2108, 2109, 2176)[2]
 o Cisco Network Analysis Module 웹 인터페이스에서 원격 코드 실행이 가능한 취약점(CVE-2016-1388)[3]
 o Cisco Network Analysis Module의 IPv6 패킷 디코드 기능에서 서비스 거부(DOS)가 발생할 수 있는 취약점
    (CVE-2016-1370)[4]
 o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에서 발생할 수 있는 원격 명령 실행 취약점
    (CVE-2016-1390)[5]
 o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에 조작된 HTTP 요청을 보내 원격 코드 실행이
     가능한 취약점(CVE-2016-1391)[6]
 o 조작 된 IPv6 패킷을 처리하는 과정에서 서비스 거부(DOS)가 발생할 수 있는 취약점(CVE-2016-1409)[7]
    ※ 해당 취약점 보안업데이트 발표 예정
 
□ 해당 시스템
 o 영향을 받는 제품
    - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’
    내용을 확인하여, 패치 적용
 o 업데이트가 발표되지 않은 취약점(CVE-2016-1409)에 영향 받는 제품은 보안업데이트가 발표 될 때까지 ACL(Access Control
     List)에 IPv6 ND(Neighbor Discovery) 패킷 차단 권고
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160504-openssl
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime3
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime1
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime2
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160525-ipv6


Trackback 0 Comment 0
2016. 3. 15. 21:43

BIND DNS 신규 취약점 보안 업데이트

□ 개요
o DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨[1][2][3]
 
□ 설명
o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)[1]
o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)[2]
o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)[3]
 
□ 영향 받는 소프트웨어
o BIND 9.9.0 이상 ~ 9.9.8-P3 이하
o BIND 9.10.0 이상 ~ 9.10.3-P3 이하
 
□ 해결 방안
o BIND 9.9.0 이상 ~ 9.9.8-P3 이하
- BIND 9 버전 9.9.8-P4로 업그레이드
o BIND 9.10.0 이상 ~ 9.10.3-P3 이하
- BIND 9 버전 9.10.3-P4로 업그레이드
 
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://kb.isc.org/article/AA-01352
[2] https://kb.isc.org/article/AA-01353
[3] https://kb.isc.org/article/AA-01351


Trackback 0 Comment 0