서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 [MS 보안업데이트]2016년 5월 보안 위협에 따른 정기 보안 업데이트 권고
    등록일 2016-07-07 오후 4:35:00

    (주)서브이즈 보안팀에서 알려드립니다.

    2016년 5월 MS 정기 보안업데이트가 11일자로 발표되었습니다. 보안 위협에 따른 긴급업데이트도 있으니 확인하시고 꼭 업데이트 부탁드립니다.

    감사합니다.




    □ 5월 보안업데이트 개요(총 16종)

    o 발표일 : 2016.5.11.(수)
    o 등급 : 긴급(Critical) 8종, 중요(Important) 8종
    o 업데이트 내용

    이미지_0


    [MS16-051] Internet Explorer 누적 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 다중 메모리 손상 취약점 – (CVE-2016-0187, 0189, 0192)
    - 보안 기능 우회 취약점 – (CVE-2016-0188)
    - 정보 유출 취약점 – (CVE-2016-0194)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-051
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-051

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-052] Microsoft Edge 누적 보안 업데이트

    □ 설명
    o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 다중 메모리 손상 취약점(CVE-2016-0186, 0191~0193)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-052
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-052

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-053] JScript 및 VBScript 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 스크립팅 엔진 메모리 손상 취약점(CVE-2016-0187, 0189)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-053
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-053

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-054] Microsoft Office 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - Office 다중 메모리 손상 취약점(CVE-2016-0126, 0140, 0198)
    - Office 그래픽 원격 코드 실행 취약점(CVE-2016-0183)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-054
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-054

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-055] Microsoft 그래픽 구성 요소 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 악성 파일을 열람하는 경우 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 그래픽 구성 요소 정보 유출 취약점(CVE-2016-0168, 0169)
    - 그래픽 구성 요소 원격 코드 실행 취약점(CVE-2016-0170)
    - Direct3D 해제 후 사용 취약점(CVE-2016-0184)
    - 메모리 손상 취약점(CVE-2016-0195)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-055
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-055

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-056] Windows 필기장 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 필기장 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - Windows 필기장 메모리 손상 취약점(CVE-2016-0182)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-056
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-056

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-057] Windows Shell 보안 업데이트

    □ 설명
    o 이용자가 공격자가 유도한대로 특수 제작된 악성 웹 사이트로 이동하거나, 특수 제작된 악성 콘텐츠를 열람하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - Windows Shell 원격 코드 실행 취약점(CVE-2016-0179)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-057
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-057

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-058] Windows IIS 보안 업데이트

    □ 설명
    o 로컬 시스템 액세스 권한을 가진 공격자가 특수 제작된 악성 응용 프로그램을 실행하는 경우, 원격 코드 실행이 허용되는 취약점

    o 관련취약점 :
    - DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0152)

    o 영향 : 원격코드 실행

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-058
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-058

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-059] Windows Media Center 보안 업데이트

    □ 설명
    o 이용자가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점

    o 관련취약점 :
    - Windows Media Center 원격 코드 실행 취약점 – (CVE-2016-0185)

    o 영향 : 원격 코드 실행

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-059
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-059

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-060] Windows 커널 보안 업데이트

    □ 설명
    o 공격자가 대상 시스템에 로그온 후, 특수 제작한 악성 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - Windows 커널 권한 상승 취약점 – (CVE-2016-0180)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-060
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-060

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-061] Microsoft RPC 보안 업데이트

    □ 설명
    o 인증되지 않은 공격자가 대상 호스트에 잘못된 형식의 원격프로시저 호출(RPC) 요청을 만드는 경우, 권한 상승을 허용하는 취약점

    o 관련취약점 :
    - RPC 네트워크 데이터 표시 엔진 권한 상승 취약점 – (CVE-2016-0178)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-061
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-061

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-062] Windows 커널 모드 드라이버 보안 업데이트

    □ 설명
    o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - Win32k 권한 상승 취약점 – (CVE-2016-0171, 0173, 0174, 0196)
    - Win32k 정보 유출 취약점 – (CVE-2016-0175)
    - Microsoft DirectX Graphics 커널서브시스템 권한 상승 취약점 – (CVE-2016-0176, 0197)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-062
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-062

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-064] Adobe Flash Player 보안 업데이트

    □ 설명
    o IE10, IE11, MS Edge에 포함된 영향 받는 Adobe Flash 라이브러리를 업데이트

    o 관련취약점 :
    - CVE-2016-1096~1110, 4108~4116

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-064
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-064

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-065] .NET Framework 보안 업데이트

    □ 설명
    o 공격자가 보안 채널에 암호화되지 않은 데이터를 삽입 후, 지정된 클라이언트와 합법적 서버 간에 MiTM 공격(중간자 공격)을 수행하는 경우 정보 유출이 발생하는 취약점

    o 관련취약점 :
    - TLS/SSL 정보 유출 취약점 – (CVE-2016-0149)

    o 영향 : 정보 유출

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-065
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-065

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-066] 가상 보안 모드 보안 업데이트

    □ 설명
    o 공격자가 특수 제작된 악성 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 보안 기능이 우회되는 취약점

    o 관련취약점 :
    - 하이퍼바이저 코드 무결성 보안 기능 우회 취약점 – (CVE-2016-0181)

    o 영향 : 보안 기능 우회

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-066
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-066

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-067] 볼륨 관리자 드라이버 보안 업데이트

    □ 설명
    o Microsoft RemoteFX를 통해 원격 데스크톱 프로토콜(RDP)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우, 정보 유출이 발생하는 취약점

    o 관련취약점 :
    - RDP 드라이브 리디렉션 정보 유출 취약점 – (CVE-2016-0190)

    o 영향 : 정보 유출

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-067
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-067

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



    참조 : 인터넷침해대응센터
  • 다음글 [MS 보안업데이트]2016년 6월 보안 위협에 따른 정기 보안 업데이트 권고
    이전글 [MS 보안업데이트]2016년 4월 보안 위협에 따른 정기 보안 업데이트 권고