Customer 이용이 편리하게 각종 서비스를 지원하고 있습니다.
TITLE | [MS 보안업데이트]2017년 3월 보안 위협에 따른 정기 보안 업데이트 권고 |
---|---|
DATE | 2017-04-26 오후 12:19:00 |
(주)서브이즈 보안팀에서 알려드립니다. 2017년 3월 MS 정기 보안업데이트가 15일자로 발표되었습니다. 보안 위협에 따른 긴급업데이트도 있으니 확인하시고 꼭 업데이트 부탁드립니다. 감사합니다. □ 3월 보안업데이트 개요(총 18종) o 발표일 : 2017.3.15.(수) o 등급 : 긴급(Critical) 9종, 중요(Important) 9종 o 업데이트 내용 [MS17-006] Internet Explorer용 누적 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 o 관련취약점 : - 다중 정보노출 취약점(CVE-2017-0008, 0009, 0049, 0059) - 다중 메모리 손상 취약점(CVE-2017-0018, 0037, 0040, 0130, 0149) - Microsoft 브라우저 스푸핑 취약점(CVE-2017-0012, 0033) - IE 권한상승 취약점(CVE-2017-0154) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-006 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-006 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-007] Edge용 누적 보안 업데이트 □ 설명 o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 o 관련취약점 : - 다중 메모리 손상 취약점(CVE-2017-0010, 0015, 0023, 0032, 0034, 0035, 0037, 0046, 0067, 0070, 0071, 0094, 0131, 0132, 0133, 0134, 0136, 0137, 0138, 0141, 0150, 0151) - 다중 정보노출 취약점(CVE-2017-0009, 0011, 0017, 0065, 0068) - 다중 스푸핑 취약점(CVE-2017-0012, 0033, 0069) - Edge 보안기능 우회 취약점(CVE-2017-0066, 0135, 0140) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-007 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-007 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-008] Windows Hyper-V용 보안 업데이트 □ 설명 o 공격자가 Hyper-V 호스트 운영 체제에서 특수 제작된 응용 프로그램을 실행할 경우, 원격 코드 실행을 허용할 수 있는 취약점 o 관련취약점 : - Hyper-V 서비스 거부 취약점(CVE-2017-0051, 0074, 0076, 0097, 0098, 0099) - Hyper-V 원격코드 실행 취약점(CVE-2017-0021, 0075, 0095, 0109) - Hyper-V 정보노출 취약점(CVE-2017-0096) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-008 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-008 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-009] Windows PDF 라이브러리용 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 PDF 콘텐츠를 온라인으로 보거나 악성 PDF 파일을 열람하는 경우, 원격코드 실행을 허용할 수 있는 취약점 o 관련취약점 : - PDF 메모리 손상 취약점(CVE-2017-0023) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-009 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-009 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-010] Windows SMB 서버용 보안 업데이트 □ 설명 o 공격자가 Windowss SMBv1 서버에 특수 제작된 악성 메시지를 보낼 경우, 원격코드 실행을 허용하는 취약점 o 관련취약점 : - SMB 원격코드 실행 취약점(CVE-2017-0143, 0144, 0145, 0146, 0148) - SMB 정보노출 취약점(CVE-2017-0147) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-010 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-010 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-011] Uniscribe용 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격코드 실행을 허용하는 취약점 o 관련취약점 : - Uniscribe 원격코드 실행 취약점(CVE-2017-0072, 0083, 0084, 0086, 0087, 0088, 0089, 0090) - Uniscribe 정보노출 취약점(CVE-2017-0085, 0091, 0092, 0111, 0112, 0113, 0114, 0115, 0116, 0117, 0118, 0119, 0120, 0121, 0122, 0123, 0124, 0125, 0126, 0127, 0128) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-011 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-011 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-012] Windows용 보안 업데이트 □ 설명 o 공격자가 특수 제작된 요청을 실행하거나 클라이언트에서 입력한 데이터의 검증이 제대로 이루어지지 않을 경우, 원격코드 실행이 허용되는 취약점 o 관련취약점 : - Device Guard 보안기능 우회 취약점(CVE-2017-0007) - SMB Null 포인터 역참조 서비스 거부 취약점(CVE-0016) - DLL 로드 원격코드 실행 취약점(CVE-2017-0039) - DNS 쿼리 정보노출 취약점(CVE-2017-0057) - COM(Component Object Model) 권한상승 취약점(CVE-2017-0100) - iSNS(Internet Storage Name Service) Server 메모리 손상 취약점(CVE-2017-0104) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-012 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-012 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-013] 그래픽 구성 요소용 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 웹 사이트를 방분하거나 특수 제작된 악성 문서를 열람하는 경우, 원격코드 실행을 허용하는 취약점 o 관련취약점 : - GDI 권한 상승 취약점(CVE-2017-0001, 0005, 0025, 0047) - 다중 정보 노출 취약점(CVE-2017-0038, 0060, 0061,0062, 0063, 0073) - 그래픽 구성 요소 원격코드 실행 취약점(CVE-2017-0014, 0108) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-013 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-013 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-014] Office용 보안 업데이트 □ 설명 o 이용자가 특수 제작된 악성 Office 파일을 열람할 경우, 원격코드 실행이 허용되는 취약점 o 관련취약점 : - Office 메모리 손상 취약점(CVE-2017-0006, 0019, 0020, 0030, 0031, 0052, 0053) - Office 서비스 거부 취약점(CVE-2017-0029) - Office 정보노출 취약점(CVE-2017-0027, 0105) - SharePoint XSS 취약점(CVE-2017-0107) ※ SharePoint : Office 문서 공동 작업을 위해 추가적으로 설치하는 프로그램 - Mac용 Lync 인증서 유효성 검증 취약점(CVE-0129) o 영향 : 원격코드 실행 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-014 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-014 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-015] Exchange Server OWA(Outlook Web Access)용 보안 업데이트 □ 설명 o 공격자가 특수 제작된 악성 파일이 첨부된 전자메일을 영향 받는 Exchange Server에 전송할 경우, 원격코드 실행이 허용되는 취약점 o 관련취약점 : - Exchange Server 권한상승 취약점(CVE-2017-0110) o 영향 : 원격코드 실행 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-015 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-015 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-016] IIS용 보안 업데이트 □ 설명 o 이용자가 영향 받는 IIS Server에서 특수 제작된 악성 URL을 클릭하는 경우, 권한상승이 허용되는 취약점 o 관련취약점 : - IIS Server XSS 권한상승 취약점(CVE-2017-0055) o 영향 : 권한상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-016 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-016 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-017] Windows 커널용 보안 업데이트 □ 설명 o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한상승이 허용되는 취약점 o 관련취약점 : - 다중 권한상승 취약점(CVE-2017-0050, 0101, 0102, 0103) o 영향 : 권한상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-017 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-017 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-018] Windows 커널 모드 드라이버용 보안 업데이트 □ 설명 o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한상승이 허용되는 취약점 o 관련취약점 : - Win32K 권한상승 취약점(CVE-2017-0024, 0026, 0056, 0078, 0079, 0080, 0081, 0082) o 영향 : 권한상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-018 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-018 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-019] ADFS용 보안 업데이트 □ 설명 o 공격자가 ADFS(Active Directory Federation Services) 서버에 특수한 요청을 전송하여 파일을 읽을 수 있는 경우, 시스템의 중요 정보가 노출되는 취약점 o 관련취약점 : - ADFS 정보 노출 취약점(CVE-2017-0043) o 영향 : 정보노출 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-019 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-019 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-020] Windows DVD Maker 보안 업데이트 □ 설명 o 공격자가 특수하게 제작된 악성 .msdvd파일을 Windows DVD Maker에 실행시킬 경우, 시스템을 손상시킬 수 있는 정보가 노출되는 취약점 o 관련취약점 : - DVD Maker CSRF 취약점(CVE-2017-0045) o 영향 : 정보노출 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-020 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-020 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-021] Windows DirectShow용 업데이트 □ 설명 o 이용자가 DirectShow로 악의적인 웹 사이트에서 호스팅되는 특수 제작된 악성 미디어 콘텐츠를 열람할 경우, 시스템을 손상시킬 수 있는 정보가 노출되는 취약점 o 관련취약점 : - DirectShow 정보노출 취약점(CVE-2017-0042) ※ DirectShow : 소프트웨어 개발자가 미디어 파일을 쉽게 다룰 수 있도록 하는 프로그램 o 영향 : 정보노출 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-021 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-021 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-022] XML Core Service용 업데이트 □ 설명 o 이용자가 XML을 포함한 악성 웹사이트를 방문할 경우, 정보노출이 발생하는 취약점 o 관련취약점 : - XML 정보노출 취약점(CVE-2017-0022) o 영향 : 정보노출 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-022 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-022 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS17-023] Adobe Flash Player용 보안 업데이트 □ 설명 o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결 o 관련취약점 : - Adobe 보안 업데이트 APSB17-07에 설명된 취약점 o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-023 - 영문 : https://technet.microsoft.com/en-us/library/security/MS17-023 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 참조 : 인터넷침해대응센터 |
365일 24시간
고객센터
영업시간 : 10:00~19:00 장애문의 : 24시간
영업 문의 : 070.8708.3672
디도스 문의 : 010 . 9569 . 2540 (김석현 차장)
메신저 문의 : 070.8708.3672 ID : sukhyun98
계좌안내
국민은행 : 349437-04-006853 (주)서브이즈
우리은행 : 1005-402-413234 (주)서브이즈