2014년 5월 Microsoft 보안 공지 요약 (2014.05.15)
1. 보안 공지 요약
다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.
| 공지 번호 | 공지 제목 및 요약 | 최대 심각도 및 취약점 영향 | 다시 시작 요구 사항 | 영향을 받는 소프트웨어 |
|---|---|---|---|---|
| MS14-021 (2014년 5월 1일 부정기 릴리스) | Internet Explorer 보안 업데이트(2965111) 이 보안 업데이트는 Internet Explorer의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 영향을 받는 버전의 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. | 긴급 - 원격 코드 실행 | 재시작 필요 | Microsoft Windows, Internet Explorer |
| MS14-029 | Internet Explorer 보안 업데이트(2962482) 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. | 긴급 - 원격 코드 실행 | 재시작 필요 | Microsoft Windows, Internet Explorer |
| MS14-022 | Microsoft SharePoint Server의 취약점으로 인한 원격 코드 실행 문제점(2952166) 이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 인증된 공격자가 대상 SharePoint 서버에 특수하게 조작된 페이지를 보내는 경우 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. | 긴급 - 원격 코드 실행 | 재시작 필요할 수 있음 | Microsoft Server 소프트웨어,생산성 소프트웨어 |
| MS14-023 | Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2961037) 이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 Office 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. | 중요 - 원격 코드 실행 | 재시작 필요할 수 있음 | Microsoft Office |
| MS14-025 | 그룹 정책 기본 설정 취약점으로 인한 권한 상승 문제점(2962486) 이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. Active Directory 그룹 정책 기본 설정을 사용하여 도메인 전체에서 암호를 배포하는 경우 이 취약점으로 인해 권한 상승이 허용되어 공격자가 그룹 정책 기본 설정에 저장된 암호를 검색하고 해독할 수 있습니다. | 중요 - 권한 상승 | 재시작 필요할 수 있음 | Microsoft Windows |
| MS14-026 | .NET Framework의 취약점으로 인한 권한 상승 문제점(2958732) 이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작한 데이터를 .NET Remoting을 사용하는 영향을 받는 워크스테이션 또는 서버로 전송할 경우 권한 상승이 허용될 수 있습니다. .NET Remoting은 응용 프로그램에서 광범위하게 사용되고 있습니다. | 중요 - 권한 상승 | 재시작 필요할 수 있음 | Microsoft Windows,Microsoft .NET Framework |
| MS14-027 | Windows 셸 처리기의 취약점으로 인한 권한 상승 문제점(2962488) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 ShellExecute를 사용하는 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다. | 중요 - 권한 상승 | 재시작 필요 | Microsoft Windows |
| MS14-028 | iSCSI의 취약점으로 인한 서비스 거부 문제점(2962485) 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 공격자가 대량의 특수하 게 조작된 iSCSI 패킷을 대상 네트워크로 보낼 경우 서비스 거부가 발생할 수 있습니다. 이 취약점은 iSCSI 대상 역할이 사용된 서버에만 영향을 줍니다. | 중요 - 서비스 거부 | 재시작 필요할 수 있음 | Microsoft Windows |
| MS14-024 | Microsoft 공용 컨트롤의 취약점으로 인한 보안 기능 우회(2961033) 이 보안 업데이트는 MSCOMCTL 공용 컨트롤 라이브러리의 구현에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer와 같이 COM 구성 요소를 인스턴스화 할 수 있는 웹 브라우저에서 특수하게 조작된 웹 페이지를 볼 경우 보안 기능 우회가 허용될 수 있습니다. | 중요 - 보안 기능 우회 | 재시작 필요할 수 있음 | Microsoft Office |
2. 주요 취약점 상세 정보
Internet Explorer 보안 업데이트 (MS14-021, MS14-029)
- MS14-021: 2014년 5월 1일 부정기 릴리스로 공개된 취약점을 해결
- MS14-029: 비공개적으로 보고된 취약점 2건을 해결
- 두 업데이트 모두 원격 코드 실행을 허용할 수 있는 긴급 등급 취약점
Microsoft SharePoint Server 취약점 (MS14-022)
- 인증된 공격자가 특수하게 조작된 페이지를 보낼 경우 원격 코드 실행 허용
- SharePoint 서버 환경에서 특히 주의가 필요한 취약점
Microsoft Office 취약점 (MS14-023)
- 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 Office 파일을 열 경우 원격 코드 실행 허용
- 네트워크 공유 환경에서 주의가 필요한 취약점
그룹 정책 기본 설정 취약점 (MS14-025)
- Active Directory 그룹 정책 기본 설정을 통한 암호 배포 시 권한 상승 허용
- 도메인 환경에서 특히 주의가 필요한 취약점
3. 영향받는 소프트웨어별 보안 업데이트
Windows 운영 체제 및 구성 요소
Internet Explorer 보안 업데이트
- Windows XP: Internet Explorer 6, 7, 8
- Windows Server 2003: Internet Explorer 6, 7, 8
- Windows Vista: Internet Explorer 7, 8, 9
- Windows Server 2008: Internet Explorer 7, 8, 9
- Windows 7: Internet Explorer 8, 9, 10, 11
- Windows Server 2008 R2: Internet Explorer 8, 9, 10, 11
- Windows 8: Internet Explorer 10
- Windows 8.1: Internet Explorer 11
- Windows Server 2012: Internet Explorer 10
- Windows Server 2012 R2: Internet Explorer 11
- Windows RT: Internet Explorer 10
- Windows RT 8.1: Internet Explorer 11
Windows 셸 처리기 취약점 (MS14-027)
- Windows XP: Windows XP 서비스 팩 3
- Windows Server 2003: Windows Server 2003 서비스 팩 2
- Windows Vista: Windows Vista 서비스 팩 2
- Windows Server 2008: Windows Server 2008 서비스 팩 2
- Windows 7: Windows 7 서비스 팩 1
- Windows Server 2008 R2: Windows Server 2008 R2 서비스 팩 1
- Windows 8: Windows 8
- Windows 8.1: Windows 8.1
- Windows Server 2012: Windows Server 2012
- Windows Server 2012 R2: Windows Server 2012 R2
Microsoft Office 제품군
Microsoft Office 취약점 (MS14-023)
- Microsoft Office 2007: Microsoft Office 2007 서비스 팩 3
- Microsoft Office 2010: Microsoft Office 2010 서비스 팩 1, 2
- Microsoft Office 2013: Microsoft Office 2013, Microsoft Office 2013 서비스 팩 1
- Microsoft Office 2013 RT: Microsoft Office 2013 RT, Microsoft Office 2013 RT 서비스 팩 1
Microsoft 공용 컨트롤 취약점 (MS14-024)
- Microsoft Office 2007: Microsoft Office 2007 서비스 팩 3
- Microsoft Office 2010: Microsoft Office 2010 서비스 팩 1, 2
- Microsoft Office 2013: Microsoft Office 2013, Microsoft Office 2013 서비스 팩 1
- Microsoft Office 2013 RT: Microsoft Office 2013 RT, Microsoft Office 2013 RT 서비스 팩 1
Microsoft Server 소프트웨어
Microsoft SharePoint Server 취약점 (MS14-022)
- Microsoft SharePoint Server 2007: Microsoft SharePoint Server 2007 서비스 팩 3
- Microsoft SharePoint Server 2010: Microsoft SharePoint Server 2010 서비스 팩 1, 2
- Microsoft SharePoint Server 2013: Microsoft SharePoint Server 2013, Microsoft SharePoint Server 2013 서비스 팩 1
4. 검색, 배포 도구 및 지침
관리자가 보안 업데이트를 배포하는 데 도움이 되는 다양한 리소스가 존재합니다.
- 관리자는 MBSA(Microsoft Baseline Security Analyzer)를 사용하여 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 구성 오류를 검색할 수 있습니다.
- WSUS(Windows Server Update Services), SMS(Systems Management Server), System Center Configuration Manager는 관리자가 보안 업데이트를 배포하는 데 도움이 됩니다.
- ACT(Application Compatibility Toolkit)에 포함되어 있는 UCE(Update Compatibility Evaluator) 구성 요소를 사용하면 설치된 응용 프로그램에 대한 Windows 업데이트 테스트 및 유효성 검사가 간소화됩니다.
여기에 나온 도구 및 사용 가능한 기타 도구에 대한 자세한 내용은 보안 도구를 참조하십시오.
더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.
감사합니다.