보안/패치 안내
2015년 2월 Microsoft 보안 공지 요약
보안/패치 안내 | 2015-02-16
MS 보안공지 바로가기 : https://technet.microsoft.com/ko-KR/library/security/ms15-feb.aspx
다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.
영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.
공지 ID | 공지 제목 및 요약 | 최대 심각도 및 취약성 영향 | 다시 시작 요구 사항 | 영향받는 소프트웨어 |
MS15-009 | Internet Explorer용 보안 업데이트(3034682)
이 보안 업데이트는 Internet Explorer의 공개된 취약성 1건과 비공개적으로 보고된 취약성 40건을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. | 긴급 원격 코드 실행 | 재시작 필요 | Microsoft Windows, Internet Explorer |
MS15-010 | Windows 커널 모드 드라이버의 취약성으로 인한 원격 코드 실행 문제(3036220)
이 보안 업데이트는 Microsoft Windows의 공개된 취약성 1건과 비공개적으로 보고된 취약성 5건을 해결합니다. 공격자가 사용자에게 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약성은 원격 코드 실행을 허용할 수 있습니다. | 긴급 원격 코드 실행 | 재시작 필요 | Microsoft Windows |
MS15-011 | 그룹 정책의 취약성으로 인한 원격 코드 실행 문제(3000483)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 도메인 구성 시스템을 사용하는 사용자가 공격자 제어 네트워크에 연결하도록 공격자가 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. | 긴급 원격 코드 실행 | 재시작 필요 | Microsoft Windows |
MS15-012 | Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3032328)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약성 3건을 해결합니다. 사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. | 중요 원격 코드 실행 | 재시작 필요할 수 있음 | Microsoft Office |
MS15-013 | Microsoft Office의 취약성으로 인한 보안 기능 우회 문제(3033857)
이 보안 업데이트는 Microsoft Office의 공개된 취약성 1건을 해결합니다. 사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 보안 기능 우회 취약성을 원격 코드 실행 취약성 등과 같은 다른 취약성과 함께 사용하여 임의의 코드를 실행할 수 있습니다. | 중요 보안 기능 우회 | 재시작 필요할 수 있음 | Microsoft Office |
MS15-014 | 그룹 정책의 취약성으로 인한 보안 기능 우회 문제(3004361)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 공격자가 메시지 가로채기(man-in-the-middle) 공격 방식으로, 대상 시스템의 그룹 정책 보안 구성 엔진 정책 파일이 손상되거나 읽을 수 없게 하면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 이로 인해 시스템의 그룹 정책 설정이 기본값으로 되돌아가고 잠재적으로 보안 수준이 낮아지게 됩니다. | 중요 보안 기능 우회 | 재시작 필요 | Microsoft Windows |
MS15-015 | Microsoft Windows의 취약성으로 인한 권한 상승 문제(3031432)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자는 가장 수준 보안 검사 부족을 이용하여 프로세스 만들기 중에 권한을 상승시킬 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 관리자 자격 증명을 얻고 이 자격 증명을 사용하여 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다. | 중요 권한 상승 | 재시작 필요 | Microsoft Windows |
MS15-016 | Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3029944)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 TIFF 이미지가 포함된 웹 사이트로 이동할 경우 정보가 공개될 수 있습니다. 이 취약성으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다. | 중요 정보 유출 | 재시작 필요할 수 있음 | Microsoft Windows |
MS15-017 | Virtual Machine Manager의 취약성으로 인한 권한 상승 문제(3035898)
이 보안 업데이트는 비공개적으로 보고된 VMM(Virtual Machine Manager)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받는 시스템에 로그온하는 경우 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 Active Directory 로그온 자격 증명을 가지고 있고 해당 자격 증명으로 로그온할 수 있어야 합니다. | 중요 권한 상승 | 재시작 필요할 수 있음 | Microsoft Server 소프트 |