본문으로 건너뛰기

2014년 5월 Microsoft 보안 공지 요약 (2014.05.15)


1. 보안 공지 요약

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

공지 번호공지 제목 및 요약최대 심각도 및 취약점 영향다시 시작 요구 사항영향을 받는 소프트웨어
MS14-021 (2014년 5월 1일 부정기 릴리스)Internet Explorer 보안 업데이트(2965111)
이 보안 업데이트는 Internet Explorer의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 영향을 받는 버전의 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다.
긴급 - 원격 코드 실행재시작 필요Microsoft Windows, Internet Explorer
MS14-029Internet Explorer 보안 업데이트(2962482)
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다.
긴급 - 원격 코드 실행재시작 필요Microsoft Windows, Internet Explorer
MS14-022Microsoft SharePoint Server의 취약점으로 인한 원격 코드 실행 문제점(2952166)
이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 인증된 공격자가 대상 SharePoint 서버에 특수하게 조작된 페이지를 보내는 경우 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.
긴급 - 원격 코드 실행재시작 필요할 수 있음Microsoft Server 소프트웨어,생산성 소프트웨어
MS14-023Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2961037)
이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 Office 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다.
중요 - 원격 코드 실행재시작 필요할 수 있음Microsoft Office
MS14-025그룹 정책 기본 설정 취약점으로 인한 권한 상승 문제점(2962486)
이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. Active Directory 그룹 정책 기본 설정을 사용하여 도메인 전체에서 암호를 배포하는 경우 이 취약점으로 인해 권한 상승이 허용되어 공격자가 그룹 정책 기본 설정에 저장된 암호를 검색하고 해독할 수 있습니다.
중요 - 권한 상승재시작 필요할 수 있음Microsoft Windows
MS14-026.NET Framework의 취약점으로 인한 권한 상승 문제점(2958732)
이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작한 데이터를 .NET Remoting을 사용하는 영향을 받는 워크스테이션 또는 서버로 전송할 경우 권한 상승이 허용될 수 있습니다. .NET Remoting은 응용 프로그램에서 광범위하게 사용되고 있습니다.
중요 - 권한 상승재시작 필요할 수 있음Microsoft Windows,Microsoft .NET Framework
MS14-027Windows 셸 처리기의 취약점으로 인한 권한 상승 문제점(2962488)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 ShellExecute를 사용하는 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.
중요 - 권한 상승재시작 필요Microsoft Windows
MS14-028iSCSI의 취약점으로 인한 서비스 거부 문제점(2962485)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 공격자가 대량의 특수하게 조작된 iSCSI 패킷을 대상 네트워크로 보낼 경우 서비스 거부가 발생할 수 있습니다. 이 취약점은 iSCSI 대상 역할이 사용된 서버에만 영향을 줍니다.
중요 - 서비스 거부재시작 필요할 수 있음Microsoft Windows
MS14-024Microsoft 공용 컨트롤의 취약점으로 인한 보안 기능 우회(2961033)
이 보안 업데이트는 MSCOMCTL 공용 컨트롤 라이브러리의 구현에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer와 같이 COM 구성 요소를 인스턴스화 할 수 있는 웹 브라우저에서 특수하게 조작된 웹 페이지를 볼 경우 보안 기능 우회가 허용될 수 있습니다.
중요 - 보안 기능 우회재시작 필요할 수 있음Microsoft Office

2. 주요 취약점 상세 정보

Internet Explorer 보안 업데이트 (MS14-021, MS14-029)

  • MS14-021: 2014년 5월 1일 부정기 릴리스로 공개된 취약점을 해결
  • MS14-029: 비공개적으로 보고된 취약점 2건을 해결
  • 두 업데이트 모두 원격 코드 실행을 허용할 수 있는 긴급 등급 취약점

Microsoft SharePoint Server 취약점 (MS14-022)

  • 인증된 공격자가 특수하게 조작된 페이지를 보낼 경우 원격 코드 실행 허용
  • SharePoint 서버 환경에서 특히 주의가 필요한 취약점

Microsoft Office 취약점 (MS14-023)

  • 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 Office 파일을 열 경우 원격 코드 실행 허용
  • 네트워크 공유 환경에서 주의가 필요한 취약점

그룹 정책 기본 설정 취약점 (MS14-025)

  • Active Directory 그룹 정책 기본 설정을 통한 암호 배포 시 권한 상승 허용
  • 도메인 환경에서 특히 주의가 필요한 취약점

3. 영향받는 소프트웨어별 보안 업데이트

Windows 운영 체제 및 구성 요소

Internet Explorer 보안 업데이트

  • Windows XP: Internet Explorer 6, 7, 8
  • Windows Server 2003: Internet Explorer 6, 7, 8
  • Windows Vista: Internet Explorer 7, 8, 9
  • Windows Server 2008: Internet Explorer 7, 8, 9
  • Windows 7: Internet Explorer 8, 9, 10, 11
  • Windows Server 2008 R2: Internet Explorer 8, 9, 10, 11
  • Windows 8: Internet Explorer 10
  • Windows 8.1: Internet Explorer 11
  • Windows Server 2012: Internet Explorer 10
  • Windows Server 2012 R2: Internet Explorer 11
  • Windows RT: Internet Explorer 10
  • Windows RT 8.1: Internet Explorer 11

Windows 셸 처리기 취약점 (MS14-027)

  • Windows XP: Windows XP 서비스 팩 3
  • Windows Server 2003: Windows Server 2003 서비스 팩 2
  • Windows Vista: Windows Vista 서비스 팩 2
  • Windows Server 2008: Windows Server 2008 서비스 팩 2
  • Windows 7: Windows 7 서비스 팩 1
  • Windows Server 2008 R2: Windows Server 2008 R2 서비스 팩 1
  • Windows 8: Windows 8
  • Windows 8.1: Windows 8.1
  • Windows Server 2012: Windows Server 2012
  • Windows Server 2012 R2: Windows Server 2012 R2

Microsoft Office 제품군

Microsoft Office 취약점 (MS14-023)

  • Microsoft Office 2007: Microsoft Office 2007 서비스 팩 3
  • Microsoft Office 2010: Microsoft Office 2010 서비스 팩 1, 2
  • Microsoft Office 2013: Microsoft Office 2013, Microsoft Office 2013 서비스 팩 1
  • Microsoft Office 2013 RT: Microsoft Office 2013 RT, Microsoft Office 2013 RT 서비스 팩 1

Microsoft 공용 컨트롤 취약점 (MS14-024)

  • Microsoft Office 2007: Microsoft Office 2007 서비스 팩 3
  • Microsoft Office 2010: Microsoft Office 2010 서비스 팩 1, 2
  • Microsoft Office 2013: Microsoft Office 2013, Microsoft Office 2013 서비스 팩 1
  • Microsoft Office 2013 RT: Microsoft Office 2013 RT, Microsoft Office 2013 RT 서비스 팩 1

Microsoft Server 소프트웨어

Microsoft SharePoint Server 취약점 (MS14-022)

  • Microsoft SharePoint Server 2007: Microsoft SharePoint Server 2007 서비스 팩 3
  • Microsoft SharePoint Server 2010: Microsoft SharePoint Server 2010 서비스 팩 1, 2
  • Microsoft SharePoint Server 2013: Microsoft SharePoint Server 2013, Microsoft SharePoint Server 2013 서비스 팩 1

4. 검색, 배포 도구 및 지침

관리자가 보안 업데이트를 배포하는 데 도움이 되는 다양한 리소스가 존재합니다.

  • 관리자는 MBSA(Microsoft Baseline Security Analyzer)를 사용하여 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 구성 오류를 검색할 수 있습니다.
  • WSUS(Windows Server Update Services), SMS(Systems Management Server), System Center Configuration Manager는 관리자가 보안 업데이트를 배포하는 데 도움이 됩니다.
  • ACT(Application Compatibility Toolkit)에 포함되어 있는 UCE(Update Compatibility Evaluator) 구성 요소를 사용하면 설치된 응용 프로그램에 대한 Windows 업데이트 테스트 및 유효성 검사가 간소화됩니다.

여기에 나온 도구 및 사용 가능한 기타 도구에 대한 자세한 내용은 보안 도구를 참조하십시오.


더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.

감사합니다.