Home > 전체기사
연말연시 보안취약점 ‘줄줄’...MS·애플·어도비, 긴급 ‘패치’
  |  입력 : 2016-12-15 17:50
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
MS·애플·어도비 3사, 정기 및 신규 보안 업데이트 발표

[보안뉴스 원병철 기자] 연말연시로 접어들면서 최대 쇼핑시즌을 노리거나 마음이 느슨해진 사람들의 심리를 겨냥하는 해킹 공격이 늘어나고 있는 것일까? 자고 일어나면 새로운 보안 업데이트 권고가 이어지고 있다. 이번엔 마이크로소프트(MS)와 어도비(Adobe), 그리고 애플(Apple)이 각각 정기, 신규 보안 업데이트를 권고했다.

MS, 12월 보안 위협에 따른 정기 보안 업데이트 권고
MS는 12월 보안 위협에 따른 정기 보안 업데이트를 발표했다. 이번 12월 보안 업데이트는 총 12종으로 긴급(Critical) 6종, 중요(Important) 6종으로 되어 있다. 긴급 업데이트는 Windows, Internet Explorer, Edge, Office, Office Service, Web Apps 등 매우 다양하며, 중요 업데이트는 대부분 Windows와 연관이 있다.


긴급 업데이트를 중심으로 간단하게 살펴보면, Internet Explorer용 누적 보안 업데이트 ‘MS16-144’는 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점으로, 다중 정보 노출 취약점(CVE-2016-7278, 7282, 7284), 다중 메모리 손상 취약점(CVE-2016-7202, 7279, 7283, 7287), 브라우저 보안 기능 우회 취약점(CVE-2016-7281)을 패치했다.

Edge용 누적 보안 업데이트는 이용자가 Edge를 이용해 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점을 해결한 업데이트다. MS 그래픽 구성 요소용 보안 업데이트도 나왔다. 특수하게 제작된 웹사이트나 악성 문서를 열람할 경우 원격 코드 실행을 허용하는 취약점이다.

이밖에도 Microsoft 그래픽 구성 요소용 보안 업데이트와 Microsoft Uniscribe용 보안 업데이트등 총 12종의 업데이트가 발표됐다. 각각의 취약점에 대한 참고사이트는 다음과 같다.

[MS16-144]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-144
영문 : https://technet.microsoft.com/en-us/library/security/MS16-144

[MS16-145]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-145
영문 : https://technet.microsoft.com/en-us/library/security/MS16-145

[MS16-146]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-146
영문 : https://technet.microsoft.com/en-us/library/security/MS16-146

[MS16-147]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-147
영문 : https://technet.microsoft.com/en-us/library/security/MS16-147

[MS16-148]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-148
영문 : https://technet.microsoft.com/en-us/library/security/MS16-148

[MS16-149]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-149
영문 : https://technet.microsoft.com/en-us/library/security/MS16-149

[MS16-150]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-150
영문 : https://technet.microsoft.com/en-us/library/security/MS16-150

[MS16-151]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-151
영문 : https://technet.microsoft.com/en-us/library/security/MS16-151

[MS16-152]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-152
영문 : https://technet.microsoft.com/en-us/library/security/MS16-152

[MS16-153]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-153
영문 : https://technet.microsoft.com/en-us/library/security/MS16-153

[MS16-154]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-154
영문 : https://technet.microsoft.com/en-us/library/security/MS16-154

[MS16-155]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-155
영문 : https://technet.microsoft.com/en-us/library/security/MS16-155

Adobe Flash Player 신규 취약점 보안 업데이트 권고
어도비는 Adobe Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. Adobe는 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신 버전으로 업데이트할 것을 권고했다.

이번 업데이트에는 임의 코드 실행으로 이어질 수 있는 ‘Use-After-Free 취약점(CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892)’, 임의 코드 실행으로 이어질 수 있는 ‘버퍼 오버플로우 취약점(CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870)’, 임의 코드 실행으로 이어질 수 있는 ‘메모리 손상 취약점(CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876)’, 기존에 패치된 취약점에 대한 보안 우회 취약점(CVE-2016-7890) 등이다.


해결방안으로는 윈도우즈, 맥 환경의 Adobe Flash Player Desktop Runtime 사용자는 24.0.0.186 버전으로 업데이트를 적용하면 된다. 이를 위해 Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문해 최신 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드하면 된다. 또한, Adobe Flash Player Extended Support Release 사용자는 24.0.0.186 버전으로 업데이트를 적용하면 된다. 반면, Windows 10 및 Windows 8.1에서 구글 크롬, Microsoft Edge, 인터넷 익스플로러 11에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용되며, 리눅스 환경의 Adobe Flash Player 사용자는 24.0.0.186 버전으로 업데이트를 적용해야 한다.

[참고사이트]
https://helpx.adobe.com/security/products/flash-player/apsb16-39.html

Apple(tvOS, iOS, macOS, Safari, iTunes, iCloud) 보안 업데이트 권고
애플에서도 tvOS, iOS, macOS, Safari, iTunes, iCloud 등에 대한 보안 업데이트를 발표했다. 애플은 자사 제품에 대해 다수의 취약점을 해결한 보안업데이트를 공지했는데, 공격자가 취약점을 이용해 피해를 발생시킬 수 있어 해당 애플 제품 이용자들은 최신 버전으로 업데이트해야 한다.

해당 보안 업데이트에는 tvOS의 Profiles에서 발생하는 임의 코드 실행 취약점(CVE-2016-7626) 외 48건, iOS의 CoreText에서 발생하는 다중 메모리 손상 취약점(CVE-2016-7595) 외 63건, macOS의 Bluetooth에서 발생하는 임의 코드 실행 취약점(CVE-2016-7596) 외 71건, Safari의 Safari Reader에서 발생하는 XSS 취약점(CVE-2016-7650) 외 23건, iTunes의 WebKit에서 발생하는 임의 코드 실행 취약점(CVE-2016-7652) 외 22건, iCloud의 WebKit에서 발생하는 정보 노출 취약점(CVE-2016-7586) 외 23건 등이다.

[참고사이트]
https://support.apple.com/en-us/HT207425
https://support.apple.com/en-us/HT207422
https://support.apple.com/en-us/HT207423
https://support.apple.com/en-us/HT207421
https://support.apple.com/en-us/HT207427
https://support.apple.com/en-us/HT207424

3개 회사에서 발표한 보안 업데이트에 대한 보다 구체적인 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하면 된다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)