nanuminet

가장 정직하고 정성껏 안내 해 드리겠습니다.

공지사항

MS 10월 보안 위협에 따른 정기 및 기타 보안 업데이트 권고

  • 관리자
  • 2017.10.12 11:42:19
  • 3,182
□ 10월 보안업데이트 개요(총 11종)
 o 발표일 : 2017.10.11.(수)
 o 등급 : 긴급(Critical) 8종, 중요(Important) 3종
 o 업데이트 내용

 
 
 o 참고사이트
  - 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
  - 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance
 
□ 기타 보안 업데이트 개요
 o 발표일 : 2017.10.11.(수)
 o 업데이트 내용

 

Windows 10, Server 2016, Edge 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-8703, 11781)
  - 권한상승 취약점(CVE-2017-8689, 8694, 11782, 11783, 11824, 11829)
  - 정보노출 취약점(CVE-2017-8693, 8726, 11765, 11772, 11784, 11785, 11794, 11814, 11815, 11816, 11817)
  - 원격코드실행 취약점(CVE-2017-8717, 8718, 8727, 11762, 11763, 11769, 11771, 11779, 11780, 11792, 11796,
     11798, 11799, 11800, 11802, 11804, 11805, 11806, 11807, 11808, 11809, 11811, 11812, 11821)
  - 보안기능 우회 취약점(CVE-2017-8715, 11818, 11823)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 긴급
 
 o 관련 KB번호
  - 4041676, 4041689, 4041691, 4042895
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11781)
  - 권한상승 취약점(CVE-2017-8689, 8694, 11783, 11824)
  - 정보노출 취약점(CVE-2017-11765, 11772, 11784, 11785, 11814, 11815, 11816, 11817)
  - 원격코드실행 취약점(CVE-2017-8717, 8718, 8727, 11762, 11763, 11771, 11779, 11780)
  - 보안기능 우회 취약점(CVE-2017-11818)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 긴급
 
 o 관련 KB번호
  - 4041687, 4041693
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows RT 8.1 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11781)
  - 권한상승 취약점(CVE-2017-8689, 8694, 11783, 11824)
  - 정보노출 취약점(CVE-2017-11765, 11772, 11784, 11785, 11814, 11815, 11816, 11817)
  - 원격코드실행 취약점(CVE-2017-8717, 8718, 8727, 11762, 11763, 11771, 11779, 11780)
  - 보안기능 우회 취약점(CVE-2017-11818)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 긴급
 
 o 관련 KB번호
  - 4041693
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11781)
  - 권한상승 취약점(CVE-2017-8694, 11783, 11824)
  - 정보노출 취약점(CVE-2017-11765, 11772, 11784, 11785, 11814, 11815, 11816, 11817)
  - 원격코드실행 취약점(CVE-2017-8717, 8718, 8727, 11762, 11763, 11771, 11779, 11780)
  - 보안기능 우회 취약점(CVE-2017-11818)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 긴급
 
 o 관련 KB번호
  - 4041679, 4041690
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 7, Server 2008 R2 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11781)
  - 권한상승 취약점(CVE-2017-8689, 8694, 11824)
  - 정보노출 취약점(CVE-2017-11765, 11772, 11784, 11785, 11814, 11815, 11816, 11817)
  - 원격코드실행 취약점(CVE-2017-8717, 8718, 8727, 11762, 11763, 11771, 11780, 11819)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 긴급
 
 o 관련 KB번호
  - 4041678, 4041681
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2008 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11781)
  - 권한상승 취약점(CVE-2017-8689, 8694, 11824)
  - 정보노출 취약점(CVE-2017-11765, 11772, 11784, 11785, 11814, 11815, 11816, 11817)
  - 원격코드실행 취약점(CVE-2017-8717, 8718, 8727, 11762, 11763, 11771, 11780)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 긴급
 
 o 관련 KB번호
  - 4041671, 4041944, 4041995, 4042007, 4042067, 4042120, 4042121, 4042122, 4042123, 4042723
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Internet Explorer 보안 업데이트
 
□ 설명
 o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
 
 o 관련취약점 :
  - 정보노출 취약점(CVE-2017-11790)
  - 원격코드실행 취약점(CVE-2017-11793, 11810, 11813, 11822)

 o 영향 : 원격코드실행
 
 o 중요도 : 중요
 
 o 관련 KB번호
  - 4040685, 4041676, 4041681, 4041689, 4041690, 4041691, 4041693, 4042895
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Office 보안 업데이트

□ 설명
 o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
 o 관련취약점 :
  - 정보노출 취약점(CVE-2017-11776)
  - 원격코드실행 취약점(CVE-2017-11825, 11826)
  - 보안기능 우회 취약점(CVE-2017-11774)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 중요
 
 o 관련 KB 번호
  - 2553338, 2837599, 2920723, 3172524, 3172531, 3213623, 3213627, 3213630, 3213647, 3213648, 3213659,
     4011068, 4011162, 4011178, 4011185, 4011194, 4011196, 4011222, 4011231, 4011232, 4011236
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


SharePoint Enterprise Server 보안 업데이트
 
□ 설명
 o 공격자가 XSS 취약점이 존재하는 SharePoint서버에 조작된 요청을 전송할 경우, 권한상승이 허용되는 취약점
 
 o 관련취약점 :
  - 권한상승 취약점(CVE-2017-11775, 11777, 11820)
  - 원격코드실행 취약점(CVE-2017-11826)
 
 o 영향 : 권한상승
 
 o 중요도 : 중요
 
 o 관련 KB 번호
  - 4011157, 4011170, 4011180, 4011217
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Lync, Skype 보안 업데이트

□ 설명
 o 공격자가 비즈니스용 Skype에 조작된 요청을 보낼 경우, 권한상승이 허용되는 취약점
 
 o 관련취약점 :
  - 권한상승 취약점(CVE-2017-11786)
 
 o 영향 : 권한상승
 
 o 중요도 : 중요

 o 관련 KB 번호
  - 4011159, 4011179

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
ChakraCore 보안 업데이트
 

□ 설명
 o 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점   
    ※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
 
 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2017-11767, 11792, 11796, 11797, 11799, 11801, 11802, 11804, 11805, 11806,
     11807, 11808, 11809, 11811, 11812, 11821)
 
 o 영향 : 원격코드실행
 
 o 중요도 : 긴급
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
TPM관련 보안 업데이트
 
□ 설명
 o 공격자가 TPM 칩셋 펌웨어에 취약점을 악용할 경우, Windows 보안기능 우회가 가능한 취약점
    ※ TPM(Trusted Platform Module) : 암호화 키 생성, 저장 및 제한하는 모듈
 o Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및
    Windows Server 2016에 영향을 미침 

 o 영향 : 보안기능 우회
 
 o 중요도 : 긴급
 
 o 관련 KB 번호
  - 4038786, 4038793, 4041676, 4041679, 4041687, 4041689, 4041690, 4041691, 4041693, 4042895
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
    ※ 참고 : https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170012
 
 
Windows NTLM SSO 인증 보안 업데이트
 
□ 설명
 o NTLM SSO(NT LAN Manager Single Sign On) 제어를 통해, 공격자로 인한 리다이렉션 및 NTLM 인증 메시지 탈취를
    제한하는 보안 기능
 o Windows 10, Windows Server 2016에 영향을 미침 
 
 o 관련 KB 번호
  - 4041676, 4041689, 4041691, 4042895
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
    ※ 참고 : https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170014