| MS, 11월 정기 보안 업데이트 총 12종 발표 | 2017.11.16 |
MS, 11월 보안 위협에 따른 정기 보안 업데이트 발표
긴급 4종, 중요 7종, 보통 1종으로 총 12종...보안 업데이트 적용해야 [보안뉴스 김경애 기자] MS가 11월 보안 위협에 따른 정기 보안 업데이트를 발표했다. 이번 보안 업데이트는 총 12종이며, 긴급(Critical) 4종, 중요(Important) 7종, 보통(Moderate) 1종이다. ![]() [출처=한국인터넷진흥원] Windows 10, Server 2016, Edge 보안 업데이트(긴급) 이번에 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용할 수 있다. 관련 취약점은 △서비스거부 취약점(CVE-2017-11788) △권한상승 취약점(CVE-2017-11847) △정보노출 취약점(CVE-2017-11768, 11791, 11803, 11831, 11833, 11842, 11844, 11849, 11850, 11851, 11853, 11880) △원격코드실행 취약점(CVE-2017-11827, 11836, 11837, 11838, 11839, 11840, 11841, 11843, 11845, 11846, 11858, 11861, 11862, 11866, 11870, 11871, 11873) △보안기능 우회 취약점(CVE-2017-11830, 11863, 11872, 11874) △스푸핑 취약점(CVE-2017-13080)이다. 관련 KB번호는 4041676, 4041689, 4041691, 4042895, 4048952, 4048953, 4048954, 4048955, 4048956이다. 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용해야 한다. Windows 8.1, Server 2012 R2 보안 업데이트(중요) Windows 8.1, Server 2012 R2에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 가능하다. 관련 취약점은 △서비스거부 취약점(CVE-2017-11788) △권한상승 취약점(CVE-2017-11847)△정보노출 취약점(CVE-2017-11768, 11831, 11842, 11849, 11850, 11851, 11853, 11880)△스푸핑 취약점(CVE-2017-13080)이다. 관련 KB번호는 4041687, 4041693, 4048958, 4048961이며, 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용해야 한다. Windows RT 8.1 보안 업데이트(중요) Windows RT 8.1에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 가능한 취약점이다. 관련 취약점은 △서비스거부 취약점(CVE-2017-11788) △권한상승 취약점(CVE-2017-11847)△정보노출 취약점(CVE-2017-11768, 11831, 11842, 11849, 11850, 11851, 11853, 11880)△스푸핑 취약점(CVE-2017-13080)이다. 관련 KB번호는 4041693, 4048958로 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용해야 한다. Windows Server 2012 보안 업데이트(중요) Windows Server 2012에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 가능하다. 관련 취약점은 △서비스거부 취약점(CVE-2017-11788) △권한상승 취약점(CVE-2017-11847)△정보노출 취약점(CVE-2017-11768, 11831, 11832, 11842, 11849, 11850, 11851, 11853, 11880) △스푸핑 취약점(CVE-2017-13080)이다. 관련 KB번호는 4041679, 4041690, 4048959, 4048962이며, 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용해야 한다. Windows 7, Server 2008 R2 보안 업데이트(중요) Windows 7, Server 2008 R2에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 가능하다. 관련 취약점은 △서비스거부 취약점(CVE-2017-11788) △권한상승 취약점(CVE-2017-11847)△정보노출 취약점(CVE-2017-11768, 11831, 11832, 11835, 11849, 11851, 11852, 11853, 11880) △스푸핑 취약점(CVE-2017-13080)이다. 관련 KB번호는 4041678, 4041681, 4048957, 4048960이며, 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용하는 것이 바람직하다. Windows Server 2008 보안 업데이트(중요) 이번에 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 가능한 취약점이다. 관련 취약점은 △서비스거부 취약점(CVE-2017-11788) △권한상승 취약점(CVE-2017-11847)△정보노출 취약점(CVE-2017-11831, 11832, 11835, 11849, 11851, 11852, 11853, 11880)△스푸핑 취약점(CVE-2017-13080)이다. 관련 KB번호는 4042723, 4046184, 4047211, 4048968, 4048970, 4049164이다. 따라서 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용해야 한다. Internet Explorer 보안 업데이트(긴급) Internet Explorer에서 발견된 취약점은 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드 실행이 가능하다. 관련취약점은 △정보노출 취약점(CVE-2017-11791, 11834, 11848) △원격코드 실행 취약점(CVE-2017-11827, 11837, 11838, 11843, 11846, 11855, 11856, 11858, 11869)이다. 관련 KB번호는 4042895, 4047206, 4048952, 4048953, 4048954, 4048955, 4048956, 4048957, 4048958, 4048959이다. 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용하는 것이 바람직하다. Office 보안 업데이트(중요) 이번에 발견된 취약점은 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 가능하다. 관련 취약점은 △원격코드 실행 취약점(CVE-2017-11854, 11878, 11882, 11884) △보안기능 우회 취약점(CVE-2017-11877)이다. 관련 KB 번호는 2553204, 3162047, 4011197, 4011199, 4011205, 4011206, 4011220, 4011233, 4011242, 4011245, 4011247, 4011250, 4011262, 4011264, 4011265, 4011266, 4011267, 4011268, 4011270, 4011271, 4011276이다. 따라서 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용하는 것이 바람직하다. SharePoint Enterprise Server 2016, Project Server 2013 보안 업데이트(보통) 이번에 발견된 취약점은 이용자가 특수 제작된 악성 웹 페이지를 방문할 경우, 접근 제한이 있는 콘텐츠 열람과 같은 권한상승이 가능하다. 관련 취약점은 권한상승 취약점(CVE-2017-11876)이며, 관련 KB 번호는 4011244, 4011257이다. 따라서 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용하는 것이 바람직하다. .NET Core, ASP.NET Core 보안 업데이트(중요) 이번에 발견된 취약점은 이용자가 특수 제작된 악성 웹 페이지 링크를 클릭할 경우, 쿠키 및 인증 토큰 탈취로 인해 권한상승이 가능하다. 관련취약점은 △서비스거부 취약점(CVE-2017-11770, 11883) △권한상승 취약점(CVE-2017-11879) △정보노출 취약점(CVE-2017-8700)이다. 따라서 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용하는 것이 바람직하다. [참고사이트] [1] https://github.com/aspnet/announcements/issues/277 [2] https://github.com/aspnet/announcements/issues/278 [3] https://github.com/dotnet/announcements/pull/40 ChakraCore 보안 업데이트(긴급) ChakraCore는 Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용되는데, 이번에 발견된 취약점은 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우 원격코드 실행이 가능하다. 관련 취약점은 △정보노출 취약점(CVE-2017-11791) △원격코드 실행 취약점(CVE-2017-11836, 11837, 11838, 11840, 11841, 11843, 11846, 11858, 11861, 11862,11866, 11870, 11871, 11873) △보안기능 우회 취약점(CVE-2017-11874)이다. 따라서 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용하는 것이 바람직하다. Adobe Flash Player 보안 업데이트(긴급) 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결했다. 해당 취약점은 Adobe 보안 업데이트 APSB17-33에 설명돼 있다. 관련 KB번호는 4048951, 4049179이며, 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치를 적용해야 한다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|