서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 [MS 보안업데이트]2016년 6월 보안 위협에 따른 정기 보안 업데이트 권고
    등록일 2016-07-07 오후 4:37:00

    (주)서브이즈 보안팀에서 알려드립니다.

    2016년 6월 MS 정기 보안업데이트가 15일자로 발표되었습니다. 보안 위협에 따른 긴급업데이트도 있으니 확인하시고 꼭 업데이트 부탁드립니다.

    감사합니다.




    o 발표일 : 2016.6.15.(수)
    o 등급 : 긴급(Critical) 6종, 중요(Important) 11종
    o 업데이트 내용


    이미지_0



    [MS16-063] Internet Explorer 누적 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
    - XSS 필터 취약점 – (CVE-2016-3212)
    - 권한 상승 취약점 – (CVE-2016-3213)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-068] Microsoft Edge 누적 보안 업데이트

    □ 설명
    o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 보안 기능 우회(CVE-2016-3198)
    - 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
    - 원격 코드 실행(CVE-2016-3203)
    - 정보 유출(CVE-2016-3201, 3215)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-069] JScript 및 VBScript 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-070] Microsoft Office 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - Office 메모리 손상 취약점(CVE-2016-0025, 3233)
    - Office 정보 유출 취약점(CVE-2016-3234)
    - Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-071] Microsoft DNS 서버용 보안 업데이트

    □ 설명
    o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - DNS 서버 해제 후 사용 취약점(CVE-2016-3227)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-072] 그룹 정책에 대한 보안 업데이트

    □ 설명
    o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점

    o 관련취약점 :
    -그룹 정책 권한 상승 취약점(CVE-2016-3223)

    o 영향 : 권한상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-073] Windows 커널 모드 드라이브용 보안 업데이트

    □ 설명
    o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점

    o 관련취약점 :
    - Win32k 권한 상승 취약점(CVE-2016-3218,3221)
    - Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트

    □ 설명
    o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
    - 권한 상승 취약점(CVE-2016-3219,3220)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-075] Windows SMB 서버용 보안 업데이트

    □ 설명
    o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-076] Netlogon 보안 업데이트

    □ 설명
    o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점

    o 관련취약점 :
    - Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)

    o 영향 : 원격 코드 실행

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-077] WPAD용 보안 업데이트

    □ 설명
    o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점

    o 관련취약점 :
    - Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-078] Windows 진단 허브용 보안 업데이트

    □ 설명
    o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-079] Microsoft Exchange Server용 보안 업데이트

    □ 설명
    o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용

    o 관련취약점 :
    - 정보 유출 취약점 – (CVE-2016-0028)
    - Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)

    o 영향 : 정보 유출

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-080] Microsoft Windows PDF용 보안 업데이트

    □ 설명
    o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용

    o 관련취약점 :
    - PDF 원격 코드 실행 취약점 - (CVE-2016-3201,3215)
    - PDF 원격 코드 실행 취약점 - (CVE-2016-3203)

    o 영향 : 원격 코드 실행

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-081] Active Directory용 보안 업데이트

    □ 설명
    o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용

    o 관련취약점 :
    - Active Directory 서비스 거부 취약점 – (CVE-2016-3226)

    o 영향 : 서비스 거부

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트

    □ 설명
    o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용

    o 관련취약점 :
    - Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)

    o 영향 : 서비스 거부

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
    [MS16-083] Adobe Flash Player용 보안 업데이트

    □ 설명

    o 관련취약점 :
    - Adobe 보안 업데이트에 설명된 취약점

    o 영향 : 원격 코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



    참조 : 인터넷침해대응센터
  • 다음글 [MS 보안업데이트]2016년 7월 보안 위협에 따른 정기 보안 업데이트 권고
    이전글 [MS 보안업데이트]2016년 5월 보안 위협에 따른 정기 보안 업데이트 권고