세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
MS, 긴급 9종과 중요 3종 등 총 12종 보안 패치 발표
  |  입력 : 2017-09-13 17:55
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
원격코드 실행 등 9종의 긴급 보안패치 포함

[보안뉴스 김경애 기자] 마이크로소프트(MS)사가 13일 긴급 9종, 중요 3종 총 12종의 9월 보안 업데이트를 발표했다.

업데이트된 긴급 9종은 다음과 같다.
△Windows 10, Server 2016, Edge 긴급 원격코드 실행 4038781 등 4개
△Windows 8.1, Server 2012 R2 긴급 원격코드 실행 4038792 등 2개
△Windows RT 8.1 긴급 원격코드 실행 4038792

△Windows Server 2012 긴급 원격코드 실행 4038786 등 2개
△Windows 7, Server 2008 R2 긴급 원격코드 실행 4038777 등 2개
△Windows Server 2008 긴급 원격코드 실행 4032201 등 7개

△Internet Explorer 긴급 원격코드 실행 4036586 등 8개
△Office 긴급 원격코드 실행 3114428 등 44개
△Adobe Flash Player 긴급 원격코드 실행 4038806이다.

△Lync, Skype 중요 원격코드 실행 3213568 등 8개
△Exchange Server 중요 정보 노출 4036108
△.NET Framework 중요 원격코드 실행 4038781 등 25개이다.

[참고사이트]
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance

①Windows 10, Server 2016, Edge 보안 업데이트(중요도: 긴급)
Windows 10, Server 2016, Edge에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행을 허용한다.

관련 취약점은 △서비스거부 취약점(CVE-2017-8704) △권한상승 취약점(CVE-2017-8675, 8702, 8720) △정보노출 취약점(CVE-2017-8597, 8643, 8648, 8676, 8677, 8678, 8679, 8681, 8683, 8687, 8688, 8695, 8706, 8707, 8708,8709, 8711, 8712, 8713, 8719, 8736, 8739) △원격코드실행 취약점(CVE-2017-0161, 8649, 8660, 8682, 8686, 8692, 8699, 8714, 8728, 8729, 8731, 8734, 8737, 8738,8740, 8741, 8748, 8750, 8751, 8752, 8753, 8755, 8756, 8757, 9417, 11764, 11766) △인증우회 취약점(CVE-2017-8716, 8723, 8746, 8754) △스푸핑 취약점(CVE-2017-8628, 8724, 8735)이다.

관련 KB번호는 4038781, 4038782, 4038783, 4038788이며, 영향 받는 SW 이용자는 MS사의 보안 패치를 적용해야 한다.

②Windows 8.1, Server 2012 R2 보안 업데이트(중요도: 긴급)
Windows 8.1, Server 2012 R2와 관련해 이번에 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행을 허용한다.

관련 취약점은 △권한상승 취약점(CVE-2017-8675, 8720) △정보노출 취약점(CVE-2017-8676, 8677, 8678, 8679, 8680, 8681, 8683, 8684, 8687, 8688, 8695, 8707, 8708, 8709, 8713, 8719) △원격코드실행 취약점(CVE-2017-0161, 8682, 8686, 8692, 8699, 8714, 8728, 8737) △스푸핑 취약점(CVE-2017-8628)이다.

관련 KB번호는 4038792, 4038793이며, 영향 받는 소프트웨어 이용자는 마이크로소프트사의 보안 패치를 적용해야 한다.

③Windows RT 8.1 보안 업데이트(중요도: 긴급)
Windows RT 8.1 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행을 허용한다.

관련 취약점은 △권한상승 취약점(CVE-2017-8675, 8720) △정보노출 취약점(CVE-2017-8676, 8677, 8678, 8679, 8680, 8681, 8684, 8687, 8688, 8695, 8708, 8709, 8719) △원격코드실행 취약점(CVE-2017-0161, 8682, 8692, 8699, 8728, 8737) △스푸핑 취약점(CVE-2017-8628)이다.

관련 KB번호는 4038792이며, 영향 받는 소프트웨어 이용자는 MS사의 보안 패치를 적용해야 한다.

④Windows Server 2012 보안 업데이트(중요도: 긴급)
Windows Server 2012에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행을 허용한다.

관련 취약점은 △권한상승 취약점(CVE-2017-8675, 8720) △정보노출 취약점(CVE-2017-8676, 8677, 8678, 8679, 8680, 8681, 8683, 8684, 8687, 8688, 8695, 8707, 8708, 8709, 8713, 8719) △원격코드실행 취약점(CVE-2017-0161, 8682, 8686, 8692, 8699, 8714, 8728, 8737)이다.

관련 KB번호는 4038786, 4038799이며, 영향 받는 소프트웨어 이용자는 MS사의 보안 패치를 적용해야 한다.

⑤Windows 7, Server 2008 R2 보안 업데이트(중요도: 긴급)
Windows 7, Server 2008 R2에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용한다.

관련취약점은 △권한상승 취약점(CVE-2017-8675, 8720) △정보노출 취약점(CVE-2017-8676, 8677, 8678, 8679, 8680, 8681, 8683, 8684, 8685, 8687, 8688, 8695, 8707, 8708, 8709, 8710, 8719) △원격코드실행 취약점(CVE-2017-0161, 8682, 8696, 8699) △스푸핑 취약점(CVE-2017-8628)이다.

관련 KB번호는 4038777, 4038779이며, 영향 받는 소프트웨어 이용자는 MS사의 보안 패치를 적용해야 한다.

⑥Windows Server 2008 보안 업데이트 (중요도: 긴급)
Windows Server 2008에서 발견된 취약점은 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행을 허용한다.

관련 취약점은 △권한상승 취약점(CVE-2017-8675, 8720) △정보노출 취약점(CVE-2017-8676, 8678, 8679, 8680, 8681, 8683, 8684, 8685, 8687, 8688, 8695, 8707, 8708, 8709,
8710, 8719) △원격코드실행 취약점(CVE-2017-8682, 8696, 8699)△스푸핑 취약점(CVE-2017-8628)이다.

관련 KB번호는 4032201, 4034786, 4038874, 4039038, 4039266, 4039325, 4039384이며, 영향 받는 소프트웨어 이용자는 MS사의 보안 패치를 적용해야 한다.

⑦Internet Explorer 보안 업데이트(중요도: 긴급)
Internet Explorer에서 발견된 취약점은 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드 실행을 허용한다.

관련 취약점은 △정보노출 취약점(CVE-2017-8736) △원격코드실행 취약점(CVE-2017-8741, 8747, 8748, 8749, 8750) △스푸핑 취약점(CVE-2017-8733)이다.

관련 KB번호는 4036586, 4038777, 4038781, 4038782, 4038783, 4038788, 4038792, 4038799이며, 영향 받는 소프트웨어 이용자는 MS사의 보안 패치를 적용해야 한다.

⑧Office 보안 업데이트(중요도: 긴급)
이번에 발견된 Office 취약점은 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용된다.

관련 취약점은 △권한상승 취약점(CVE-2017-8629, 8745) △정보노출 취약점(CVE-2017-8676, 8695) △원격코드실행 취약점(CVE-2017-8567, 8630, 8631, 8632, 8682, 8696, 8725, 8742, 8743, 8744)이다.

관련 KB 번호는 3114428, 3128027, 3128030, 3141537, 3191831, 3203474, 3212225, 3213551, 3213560, 3213562, 3213564, 3213626, 3213631, 3213632, 3213638, 3213641, 3213642, 3213644, 3213646, 3213649, 3213658, 4011038, 4011041, 4011050, 4011055, 4011056, 4011061, 4011062, 4011063, 4011064, 4011065, 4011069, 4011086, 4011089, 4011090, 4011091, 4011103, 4011108, 4011113, 4011117, 4011125, 4011126, 4011127, 4011134이며, 영향 받는 소프트웨어 이용자는 MS사의 보안 패치를 적용해야 한다.

⑨Adobe Flash Player 보안 업데이트(중요도: 긴급)
지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결하면 된다.

관련 취약점은 Adobe 보안 업데이트 APSB17-28에 설명된 취약점으로 원격코드가 실행될 수 있다. 관련 KB번호는 4038806이며, 영향 받는 SW 이용자는 MS사의 보안 패치를 적용해야 한다.

⑩Lync, Skype 보안 업데이트(중요도: 중요)
이번에 발견된 Lync, Skype 취약점은 이용자가 특수하게 조작된 악성 웹 페이지를 열람할 경우, 원격코드 실행이 허용된다.

관련 취약점은 △정보노출 취약점(CVE-2017-8676, 8695) △원격코드실행 취약점(CVE-2017-8696)이다.

관련 KB 번호는 3213568, 4011040, 4011107, 4025865, 4025866, 4025867, 4025868, 4025869이며, 영향 받는 소프트웨어 이용자는 MS사의 보안 패치를 적용해야 한다.

⑪Exchange Server 보안 업데이트(중요도: 중요)
Exchange Server 취약점은 이용자가 Exchange Server로 수신된 특수하게 제작된 악성 메시지를 열람할 경우, 정보노출 위험이 있다.

관련 취약점은 △권한상승 취약점(CVE-2017-8758)과 정보노출 취약점(CVE-2017-11761)이다.

관련 KB 번호는 4036108이며, 영향 받는 SW 이용자는 MS사의 보안 패치를 적용해야 한다.

⑫.NET Framework 보안 업데이트(중요도: 중요)
공격자에 의해 .NET Framework 구성요소에서 비정상적인 유효성 검사가 이루어질 경우, 원격코드 실행이 발생하는 취약점이다.

관련취약점은 원격코드 실행 취약점(CVE-2017-8759)이며, 관련 KB 번호는 4038781, 4038782, 4038783, 4038788, 4040955, 4040956, 4040957, 4040958, 4040959, 4040960, 4040964, 4040965, 4040966, 4040967, 4040971, 4040972, 4040973, 4040974, 4040975, 4040977, 4040978, 4040979, 4040980, 4040981, 4041086이다. 따라서 영향 받는 SW 이용자는 MS사의 보안 패치를 적용해야 한다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>



정부에서 가상화폐의 거래 투명성을 확보하기 위한 가상화폐 거래소 규제 방안을 마련했습니다. 정부의 가상화폐 정책에 있어 가장 중요한 원칙은 무엇이라고 보시나요?
모든 가상화폐는 시장 원리에 따라 정부의 개입이나 규제는 최소화되어야 함.
모든 가상화폐는 통화로 인정할 수 없다는 것을 전제로 보다 적극적인 규제에 나서야 함.
가상화폐 중 암호화폐의 경우 정식 통화로 인정하고 이에 따른 대안을 마련해야 함.
가상화폐중 비트코인 등의 암호화폐와 그 외의 가상화폐를 분리 대응해야 함.
기타(댓글로)