'원격코드실행'에 해당되는 글 160건

  1. 2016.12.03 SafePC 사용에 대한 주의
  2. 2016.11.10 MS 11월 보안 위협에 따른 정기 보안 업데이트
  3. 2016.10.13 MS 10월 보안 위협에 따른 정기 보안 업데이트
2016. 12. 3. 01:00

SafePC 사용에 대한 주의

□ 개요
o 닉스테크社의 SafePC에서 파일 배포 기능을 악용한 악성코드 유포 및 원격코드 실행이 가능한 취약점이 발견되어 해당 제품을 이용하는 기업의 주의를 당부
 
□ 해당 시스템
o 영향을 받는 제품
- SafePC Enterprise 3.5, 4.0, 5.1
- SafePCPrivacy 4.0, 5.0
- SafeUSB 2.0, 3.0
 
□ 해결 방안
o 제조사의 보완 패치 개발 시까지 해당 제품의 파일 배포 기능을 비활성화
o 제조사 패치 개발 이후 최신 패치 적용
※ 제조사와 협의하여 기능 비활성화 및 패치를 신속히 적용
 
□ 기타 문의사항
o 닉스테크 : 02-3497-5928
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118





Trackback 0 Comment 0
2016. 11. 10. 20:58

MS 11월 보안 위협에 따른 정기 보안 업데이트

□ 11월 보안업데이트 개요(총 14종)
 
o 발표일 : 2016.11.09.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 8종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-129KB3199057긴급Edge원격코드 실행
MS16-130KB3199172긴급Windows원격코드 실행
MS16-131KB3199151긴급Windows원격코드 실행
MS16-132KB3199120긴급Windows원격코드 실행
MS16-133KB3199168중요Office, Office Services, Web Apps원격코드 실행
MS16-134KB3193706중요Windows권한 상승
MS16-135KB3199135중요Windows권한 상승
MS16-136KB3199641중요SQL Server권한 상승
MS16-137KB3199173중요Windows권한 상승
MS16-138KB3199647중요Windows권한 상승
MS16-139KB3199720중요Windows권한 상승
MS16-140KB3193479중요Windows보안기능 우회
MS16-141KB3202790긴급Adobe Flash Player원격코드 실행
MS16-142KB3198467긴급Internet Explorer원격코드 실행

 

[MS16-129] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7200~7203, 7208, 7240~7243)
- 다중 정보 노출 취약점(CVE-2016-7199, 7204, 7227, 7239)
- Edge 스푸핑 취약점(CVE-2016-7209)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-129
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-129
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-130] Windows 누적 보안 업데이트
 
□ 설명
o 로컬 권한을 획득한 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7221, 7222)
- 원격 코드 실행 취약점(CVE-2016-7212)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-130
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-130
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-131] Video Control 보안 업데이트
 
□ 설명
o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- 비디오 컨트롤 원격코드 실행 취약점(CVE-2016-7248)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-131
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-131
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-132] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 윈도우 애니매이션 매니저가 메모리를 제대로 다룰 수 없게 되며 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 오픈 타입 폰트 정보 노출 취약점(CVE-2016-7210)
- 다중 메모리 손상 취약점(CVE-2016-7205, 7217)
- 오픈 타입 폰트 원격 코드 실행 취약점(CVE-2016-7256)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-132
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-132
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-133] Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-7213, 7228~7232, 7234~7236, 7245)
- Office 정보 노출 취약점(CVE-2016-7233)
- Office 서비스 거부 취약점(CVE-2016-7244)
 
o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-133
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-133
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-134] 공용 로그 파일 시스템 드라이버용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 공용 로그 파일 시스템 드라이버 권한 상승 취약점(CVE-2016-0026, 3332~3335, 3338, 3340, 3342, 3343, 7184)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-134
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-134
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-135] Windows 커널 모드 드라이버용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 다중 정보 노출 취약점(CVE-2016-7214, 7218)
- Win32k 권한 상승 취약점(CVE-2016-7215, 7246, 7255)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-135
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-135
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-136] SQL 서버용 보안 업데이트
 
□ 설명
o 공격자가 권한 상승을 통해 데이터 열람, 수정, 삭제 및 신규 계정 생성이 가능한 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7249, 7250, 7254, 7253)
- MIDS API XSS 취약점(CVE-2016-7251)
- SQL Analysis Service 정보 노출 취약점(CVE-2016-7252)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-136
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-136
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-137] 인증 방법용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 유효한 인증을 획득한 후, 일반 사용자 권한을 관리자로 상승시킬 수 있는 취약점
 
o 관련취약점 :
- 가상 보안 모드 정보 노출 취약점(CVE-2016-7220)
- 로컬 보안 권한 서브시스템 서비스 거부 취약점(CVE-2016-7237)
- NTLM 권한 상승 취약점(CVE-2016-7238)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-137
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-137
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-138] 가상 하드 드라이브 보안 업데이트
 
□ 설명
o 가상 하드 드라이브를 관리하는 커널드라이버가 특정 파일에 대한 이용 접근을 제대로 다루지 못해 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- 가상 하드드라이브 권한 상승 취약점(CVE-2016-7223~7226)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-138
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-138
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-139] Windows 커널용 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 커널 권한 상승 취약점(CVE-2016-7216)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-139
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-139
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-140] 부팅 관리자용 보안 업데이트
 
□ 설명
o 공격자가 영향을 받는 부팅 정책을 설치하는 경우, 보안 기능을 우회할 수 있는 취약점
 
o 관련취약점 :
- 보안 부팅 요소 취약점(CVE-2016-7247)
 
o 영향 : 보안기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-140
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-140
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-141] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB16-37에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-141
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-141
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-142] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 브라우저 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7241)
- 브라우저 정보 노출 취약점(CVE-2016-7199, 7227, 7239)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-142
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-142
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2016. 10. 13. 19:35

MS 10월 보안 위협에 따른 정기 보안 업데이트

□ 10월 보안업데이트 개요(총 10종)
 
o 발표일 : 2016.10.12.(수)
o 등급 : 긴급(Critical) 5종, 중요(Important) 4종, 보통(Moderate) 1종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-118KB3192887긴급Windows, Internet Explorer원격코드실행
MS16-119KB3192890긴급Windows, Edge원격코드실행
MS16-120KB3192884긴급Windows, .NET Framework 등원격코드실행
MS16-121KB3194063중요Office, Office Services, Web Apps원격코드실행
MS16-122KB3195360긴급Windows원격코드실행
MS16-123KB3192892중요Windows권한 상승
MS16-124KB3193227중요Windows권한 상승
MS16-125KB3193229중요Windows권한 상승
MS16-126KB3196067보통Windows정보 노출
MS16-127KB3194343긴급Windows, Adobe Flash Player원격코드실행

 

[MS16-118] Internet Explorer용 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3331, 3382~3385, 3390)
- 다중 권한 상승 취약점(CVE-2016-3387, 3388)
- 다중 정보 노출 취약점(CVE-2016-3267, 3391)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-118
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-118
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-119] Microsoft Edge용 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3331, 3382, 3386, 3389, 3390, 7190, 7194)
- 정보 노출 취약점(CVE-2016-3267, 3391)
- 다중 권한 상승 취약점(CVE-2016-3387, 3388)
- 보안 기능 우회 취약점(CVE-2016-3392)
- 원격 코드 실행 취약점(CVE-2016-7189)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-119
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-119
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-120] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 원격 코드 실행 취약점(CVE-2016-3393, 3396)
- 정보 노출 취약점(CVE-2016-3209, 3262, 3263)
- 다중 권한 상승 취약점(CVE-2016-3270, 7182)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-120
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-120
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

 [MS16-121] Microsoft Office용 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- MS 오피스 메모리 손상 취약점(CVE-2016-7193)

o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-121
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-121
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-122] Microsoft 비디오 컨트롤용 보안 업데이트
 
□ 설명
o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- MS 비디오 컨트롤 원격 코드 실행 취약점(CVE-2016-0142)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-122
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-122
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-123] Windows 커널 모드 드라이버용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-3266, 3341, 3376, 7185, 7211)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-123
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-123
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-124] Windows 레지스트리 보안 업데이트
 
□ 설명
o 공격자가 민감한 레지스트리 정보에 접근하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 윈도우 커널 권한 상승 취약점(CVE-2016-0070, 0073, 0075, 0079)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-124
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-124
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-125] 윈도우 진단 허브용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 윈도우 진단 허브 권한 상승 취약점(CVE-2016-7188)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-125
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-125
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-126] Microsoft 인터넷 메세징 API용 보안 업데이트
 
□ 설명
o 공격자가 인터넷 메세징 API가 메모리에 내용들을 제대로 다룰 수 없도록 하는 경우, 정보 노출이 허용되는 취약점
 
o 관련취약점 :
- IE 정보 노출 취약점(CVE-2016-3298)

o 영향 : 정보 노출
 
o 중요도 : 보통
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-126
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-126
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-127] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB16-32에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-127
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-127
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0