MS, 총 10종의 보안취약점 패치
어도비, 총 71개 보안취약점 패치 [보안뉴스 권 준 기자] 마이크로소프트(이하 MS) 사와 어도비 사에서 정기 보안 업데이트 및 신규 취약점 발견에 따른 보안 업데이트를 발표했다.
MS 사는 10월 보안위협에 따른 정기 보안 업데이트로 긴급(Critical) 5종, 중요(Important) 4종, 보통(Moderate) 1종 등 총 10종의 보안취약점에 대한 보안패치를 발표했다. 세부적인 보안 취약점 및 업데이트 정보는 다음과 같다.
[MS16-118] Internet Explorer용 누적 보안 업데이트(긴급)이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점으로, 관련 취약점은 △다중 메모리 손상 취약점(CVE-2016-3331, 3382~3385, 3390) △다중 권한 상승 취약점(CVE-2016-3387, 3388) △다중 정보 노출 취약점(CVE-2016-3267, 3391)이다.
[MS16-119] Microsoft Edge용 누적 보안 업데이트(긴급)이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점으로, 관련 취약점은 △다중 메모리 손상 취약점(CVE-2016-3331, 3382, 3386, 3389, 3390, 7190, 7194) △정보 노출 취약점(CVE-2016-3267, 3391) △다중 권한 상승 취약점(CVE-2016-3387, 3388) △보안 기능 우회 취약점(CVE-2016-3392) △원격 코드 실행 취약점(CVE-2016-7189)이다.
[MS16-120] Microsoft 그래픽 구성 요소용 보안 업데이트(긴급)이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점으로, 관련 취약점은 △원격 코드 실행 취약점(CVE-2016-3393, 3396) △정보 노출 취약점(CVE-2016-3209, 3262, 3263) △다중 권한 상승 취약점(CVE-2016-3270, 7182)이다.
[MS16-121] Microsoft Office용 보안 업데이트(중요)이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점으로, 관련 취약점은 MS 오피스 메모리 손상 취약점(CVE-2016-7193)이다.
[MS16-122] Microsoft 비디오 컨트롤용 보안 업데이트(긴급)공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점으로, 관련 취약점은 MS 비디오 컨트롤 원격 코드 실행 취약점(CVE-2016-0142)이다.
[MS16-123] Windows 커널 모드 드라이버용 보안 업데이트(중요)공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점으로, 관련 취약점은 다중 권한 상승 취약점(CVE-2016-3266, 3341, 3376, 7185, 7211)이다.
[MS16-124] Windows 레지스트리 보안 업데이트(중요)공격자가 민감한 레지스트리 정보에 접근하는 경우, 권한 상승이 허용되는 취약점으로, 관련 취약점은 윈도우 커널 권한 상승 취약점(CVE-2016-0070, 0073, 0075, 0079)이다.
[MS16-125] 윈도우 진단 허브용 보안 업데이트(중요)공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점으로, 관련 취약점은 윈도우 진단 허브 권한 상승 취약점(CVE-2016-7188)이다.
[MS16-126] Microsoft 인터넷 메세징 API용 보안 업데이트(보통)공격자가 인터넷 메세징 API가 메모리에 내용들을 제대로 다룰 수 없도록 하는 경우, 정보 노출이 허용되는 취약점으로 관련 취약점은 IE 정보 노출 취약점(CVE-2016-3298)이다.
[MS16-127] Adobe Flash Player용 보안 업데이트(긴급)지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약점을 해결한 보안업데이트로, 관련 취약점은 Adobe 보안 업데이트 APSB16-32에 설명된 취약점이다.
앞서 언급한 10종의 취약점에 영향 받는 소프트웨어는 아래 사이트를 참고하면 되며, 영향 받는 소프트웨어를 이용하는 경우 MS 사의 보안 패치를 적용해야 한다.
- 한글 : https://technet.microsoft.com/ko-kr/library/security
- 영문 : https://technet.microsoft.com/en-us/library/security
Adobe Acrobat의 71개 취약점 보안 업데이트 또한, 어도비 사는 Acrobat DC/Reader DC 및 XI에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. 이에 낮은 버전 사용자는 악성코드 감염에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트해야 한다. Adobe Acrobat의 71개 취약점 정보는 다음과 같다.
- 임의 코드 실행으로 이어질 수 있는 Use-After-Free 취약점(CVE-2016-1089, CVE-2016-1091, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6949, CVE-2016-6952, CVE-2016-6953, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6971, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993)
- 임의 코드 실행으로 이어질 수 있는 힙 버퍼 오버플로우 취약점(CVE-2016-6939, CVE-2016-6994)
- 임의 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6947, CVE-2016-6948, CVE-2016-6950, CVE-2016-6951, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6959, CVE-2016-6960, CVE-2016-6966, CVE-2016-6970, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019)
- Javascript API 실행으로 이어질 수 있는 우회 취약점(CVE-2016-6957)
- 기존에 패치된 취약점에 대한 보안 기능 우회 취약점(CVE-2016-6958)
- 임의 코드 실행으로 이어질 수 있는 정수 오버플로우 취약점(CVE-2016-6999)
이번 취약점에 영향 받는 소프트웨어는 △Adobe Acrobat DC/Reader DC △Acrobat XI △Reader XI이다.
해결방안은 Adobe Acrobat DC 사용자의 경우 △Windows, Mac 환경의 Adobe Acrobat DC 사용자는 15.020.20039 버전 또는 15.006.30243 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.
Adobe Acrobat Reader DC 사용자는 △Windows, Mac 환경의 Adobe Acrobat Reader DC 사용자는 15.020.20039 버전 또는 15.006.30243 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.
Adobe Acrobat XI 사용자의 경우 △Windows, Mac 환경의 Adobe Acrobat XI 사용자는 11.0.18 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.
Adobe Reader XI 사용자는 △Windows, Mac 환경의 Adobe Reader XI 사용자는 11.0.18 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.
이번에 발견된 취약점 가운데 하나인 Use-After-Free 취약점은 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조하여 발생하는 취약점을 의미한다.
보다 구체적인 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하거나
참고사이트(https://helpx.adobe.com/security/products/acrobat/apsb16-33.html)를 참조하면 된다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
어도비는 정말 취약점이 마르질 않는군요....그간 업데이트만 봐도 엄청난 양인데...