태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

최근 랜섬웨어 관련하여 시끄럽다.

최소한 윈도우 보안 업데이트라도 충실히 하여, 랜섬웨어/악성코드/바이러스 등으로 부터 보안을 강화시켜 보자.


아래는 2016년 6월 윈도우 보안 업데이트 내용이다.

결론은 업데이트 하라는 것.


업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행
MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행
MS16-069KB3163640긴급Windows원격코드실행
MS16-070KB3163610긴급Office, Office Services 등원격코드실행
MS16-071KB3164065긴급Windows원격코드실행
MS16-072KB3163622중요Windows권한 상승
MS16-073KB3164028중요Windows권한 상승
MS16-074KB3164036중요Windows권한 상승
MS16-075KB3164038중요Windows권한 상승
MS16-076KB3167691중요Windows원격코드실행
MS16-077KB3165191중요Windows권한 상승
MS16-078KB3165479중요Windows권한 상승
MS16-079KB3160339중요Exchange server정보 유출
MS16-080KB3164302중요Windows원격코드실행
MS16-081KB3160352중요Windows서비스 거부
MS16-082KB3165270중요Windows서비스 거부
MS16-083KB3167685긴급Windows Adobe Flash Player원격코드실행

 
 
 
 
[MS16-063] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
- XSS 필터 취약점 – (CVE-2016-3212)
- 권한 상승 취약점 – (CVE-2016-3213)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-068] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 보안 기능 우회(CVE-2016-3198)
- 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
- 원격 코드 실행(CVE-2016-3203)
- 정보 유출(CVE-2016-3201, 3215)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-069] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-070] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-0025, 3233)
- Office 정보 유출 취약점(CVE-2016-3234)
- Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-071] Microsoft DNS 서버용 보안 업데이트
 
□ 설명
o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- DNS 서버 해제 후 사용 취약점(CVE-2016-3227)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-072] 그룹 정책에 대한 보안 업데이트
 
□ 설명
o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점
 
o 관련취약점 :
-그룹 정책 권한 상승 취약점(CVE-2016-3223)

o 영향 : 권한상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-073] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3218,3221)
- Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
- 권한 상승 취약점(CVE-2016-3219,3220)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-075] Windows SMB 서버용 보안 업데이트
 
□ 설명
o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-076] Netlogon 보안 업데이트
 
□ 설명
o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-077] WPAD용 보안 업데이트
 
□ 설명
o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점
 
o 관련취약점 :
- Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-078] Windows 진단 허브용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-079] Microsoft Exchange Server용 보안 업데이트
 
□ 설명
o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용
 
o 관련취약점 :
- 정보 유출 취약점 – (CVE-2016-0028)
- Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)

o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-080] Microsoft Windows PDF용 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용
 
o 관련취약점 :
- PDF 원격 코드 실행 취약점 - (CVE-2016-3201,3215)
- PDF 원격 코드 실행 취약점 - (CVE-2016-3203)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-081] Active Directory용 보안 업데이트
 
□ 설명
o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용
 
o 관련취약점 :
- Active Directory 서비스 거부 취약점 – (CVE-2016-3226)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용
 
o 관련취약점 :
- Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-083] Adobe Flash Player용 보안 업데이트
 
□ 설명
 
o 관련취약점 :
- Adobe 보안 업데이트에 설명된 취약점
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



부지런한 사람이 안 한 사람보다 좀 더 보안에 강화될 수 밖에 없다.




저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by 돌82넷

댓글을 달아 주세요


▲ TOP으로 이동