次の方法で共有


2015년 2월 마이크로소프트 보안 공지 발표

2015년 2월 11일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 9개(긴급 3,중요 6)의 보안 공지를 발표합니다 .

================================================
신규 보안 공지
================================================
MS15-009(긴급) Internet Explorer용 보안 업데이트(3034682) - 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10, Internet Explorer 11
MS15-010(긴급) Windows 커널 모드 드라이버의 취약성으로 인한 원격 코드 실행 문제(3036220) - Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1
MS15-011(긴급) 그룹 정책의 취약성으로 인한 원격 코드 실행 문제(3000483) - Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1
MS15-012(중요) Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3032328) - Excel 2007, Word 2007, Office 2010, Excel 2010, Word 2010, Web Applications 2010, Excel 2013, Word Viewer, Excel Viewer, 오피스 호환 기능 팩
MS15-013(중요) Microsoft Office의 취약성으로 인한 보안 기능 우회 문제(3033857) - Office 2007, Office 2010, Office 2013
MS15-014(중요) 그룹 정책의 취약성으로 인한 보안 기능 우회 문제(3004361) - 지원 중인 모든 버전의 Windows 에디션
MS15-015(중요) Microsoft Windows의 취약성으로 인한 권한 상승 문제(3031432) - Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2, Windows RT 8.1
MS15-016(중요) Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3029944) - 지원 중인 모든 버전의 Windows 에디션
MS15-017(중요) Virtual Machine Manager의 취약성으로 인한 권한 상승 문제(3035898) - System Center Virtual Machine Manager 2012 R2 Update Rollup 4
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms15-feb

================================================
신규 보안 권고
================================================
마이크로소프트는 2015년 2월 11일(한국시각)에 보안 권고 3004375를 새롭게 발표합니다.

-------------------------------------------------
보안 권고 3004375 Windows 명령줄 감사용 업데이트
-------------------------------------------------
요약: 지원되는 버전의 Windows 7, Windows Server 2008R2, Windows 8 및 Windows Server 2012에 대해 모든 프로세스에 전달되는 명령 정보를 포함하도록 프로세스 만들기 감사 정책을 확장하는 업데이트를 사용할 수 있게 되었음을 알려드립니다.
관리자가 네트워크에서 보안 관련 문제를 조사하고, 모니터링하고, 문제 해결하는 데 도움이 되도록 유용한 정보를 제공하는 새로운 기능입니다. 지원되는 버전의 Windows 8.1 및 Windows Server 2012 R2는 이미 이 기능을 지원합니다.

권장 사항: 대다수의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다. 3004375 업데이트가 자동으로 다운로드 되고 설치됩니다. 자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다. 자동 업데이트의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 294871을 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/3004375

================================================
개정된 보안 공지 및 보안 권고
================================================
마이크로소프트는 2015년 2월 11일(한국시각)에 보안 공지 1개와 보안 권고 2개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
MS14-083 Microsoft Excel의 취약성으로 인한 원격 코드 실행 문제(3017347)
-------------------------------------------------
개정된 내용: 이 공지에서 설명된 취약성을 해결하는 Microsoft Excel Viewer(2920791)에 대한 추가 업데이트 패키지가 제공됨을 알리기 위해 공지를 다시 발표했습니다. 2920791 업데이트는 동시에 발표되는 MS15-012에서 설명된 취약성도 해결합니다. Microsoft Excel Viewer를 실행하는 고객은 가능한 빨리 2920791 업데이트를 적용하는 것이 좋습니다.

상세 정보: https://technet.microsoft.com/library/security/MS14-083

-------------------------------------------------
보안 권고 3009008 SSL 3.0의 취약점으로 인한 정보 유출 문제점
-------------------------------------------------
개정된 내용: Internet Explorer 11에서 SSL 3.0 fallback 시도를 사용 안 함으로 기본 설정하였습니다. 보다 자세한 내용은 Microsoft 기술 문서 3021952(https://support.microsoft.com/kb/3021952)를 살펴보시기 바랍니다.

권장 사항: 대다수의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다. 3021952 업데이트가 자동으로 다운로드 되고 설치됩니다. 자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다. 자동 업데이트의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 294871을 참조하십시오.

상세 정보:
https://technet.microsoft.com/library/security/3009008
https://support.microsoft.com/kb/3021952

-------------------------------------------------
보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
-------------------------------------------------
개정된 내용:
Microsoft는 2015년 2월 11일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3021953)를 발표했습니다.
이 업데이트는 Adobe 보안 공지 APSB15-04에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3021953를 참조하십시오.
 
상세 정보:
https://technet.microsoft.com/library/security/2755801
https://support.microsoft.com/kb/3021953

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS15-009
====================================
제목: Internet Explorer 보안 업데이트(3034682)

요약: 이 보안 업데이트는 Internet Explorer의 공개된 취약성 1건과 비공개적으로 보고된 취약성 40건을 해결합니다.
이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Internet Explorer의 여러 메모리 손상 취약성:
  CVE-2014-8967, CVE-2015-0017, CVE-2015-0018, CVE-2015-0017, CVE-2015-0018
  CVE-2015-0019, CVE-2015-0020, CVE-2015-0021, CVE-2015-0022, CVE-2015-0023
  CVE-2015-0025, CVE-2015-0026, CVE-2015-0027, CVE-2015-0028, CVE-2015-0029
  CVE-2015-0030, CVE-2015-0031, CVE-2015-0035, CVE-2015-0036, CVE-2015-0037
  CVE-2015-0038, CVE-2015-0039, CVE-2015-0040, CVE-2015-0041, CVE-2015-0042
  CVE-2015-0043, CVE-2015-0044, CVE-2015-0045, CVE-2015-0046, CVE-2015-0048
  CVE-2015-0049, CVE-2015-0050, CVE-2015-0052, CVE-2015-0053, CVE-2015-0066
  CVE-2015-0066, CVE-2015-0068
- Internet Explorer의 다양한 권한 상승 취약성:
  CVE-2015-0054, CVE-2015-0055
- 여러 Internet Explorer ASLR 우회 취약성:
  CVE-2015-0051, CVE-2015-0069, CVE-2015-0071
- Internet Explorer 도메인 간 정보 공개 취약성(CVE-2015-0070)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS14-080MS14-084

파일 정보: KB3034682

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-009

====================================
보안 공지 MS15-010
====================================
제목: Windows 커널 모드 드라이버의 취약성으로 인한 원격 코드 실행 문제(3036220)

요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약성 1건과 비공개적으로 보고된 취약성 5건을 해결합니다.
공격자가 사용자에게 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약성은 원격 코드 실행을 허용할 수 있습니다

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Win32k 권한 상승 취약성(CVE-2015-0003)
- CNG 보안 기능 우회 취약성(CVE-2015-0010)
- Win32k 권한 상승 취약성(CVE-2015-0057)
- Windows 커서 개체 Double Free 취약성(CVE-2015-0058)
- 트루타입 글꼴 구문 분석 원격 코드 실행 취약성(CVE-2015-0059)
- Windows 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0060)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS13-006MS14-066MS14-079

파일 정보: KB3036220

알려진 문제점: KB3013455

상세 정보: https://technet.microsoft.com/library/security/ms15-010 

====================================
보안 공지 MS15-011
====================================
제목: 그룹 정책의 취약성으로 인한 원격 코드 실행 문제(3000483)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
도메인 구성 시스템을 사용하는 사용자가 공격자 제어 네트워크에 연결하도록 공격자가 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
- Windows 8.1
- Windows Server 2012 R2
- Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 그룹 정책 원격 코드 실행 취약성(CVE-2015-0008)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS13-031MS13-048MS15-001

파일 정보: KB3000483

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-011

====================================
보안 공지 MS15-012
====================================
제목: Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3032328)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약성 3건을 해결합니다.
사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Excel 2007
- Word 2007
- Office 2010
- Excel 2010
- Word 2010
- Web Applications 2010
- Excel 2013
- Word Viewer
- Excel Viewer
- 오피스 호환 기능 팩
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Excel 원격 코드 실행 취약성(CVE-2015-0063)
- Office 원격 코드 실행 취약성(CVE-2015-0064)
- OneTableDocumentStream 원격 코드 실행 취약성(CVE-2015-0065)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS13-085MS14-023MS14-081MS14-083

파일 정보: KB3032328

알려진 문제점: KB3032328

상세 정보: https://technet.microsoft.com/library/security/ms15-012

====================================
보안 공지 MS15-013
====================================
제목: Microsoft Office의 취약성으로 인한 보안 기능 우회 문제(3033857)

요약: 이 보안 업데이트는 Microsoft Office의 공개된 취약성 1건을 해결합니다.
사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 보안 기능 우회 취약성을 원격 코드 실행 취약성 등과 같은 다른 취약성과 함께 사용하여 임의의 코드를 실행할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
- Office 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2014-6362)

취약점으로 인한 영향: 보안 기능 우회

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3033857

알려진 문제점: KB3033857

상세 정보: https://technet.microsoft.com/library/security/ms15-013

====================================
보안 공지 MS15-014
====================================
제목: 그룹 정책의 취약성으로 인한 보안 기능 우회 문제(3004361)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
공격자가 중간자(man-in-the-middle) 공격 방식으로, 대상 시스템의 그룹 정책 보안 구성 엔진 정책 파일이 손상되거나 읽을 수 없게 하면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 이로 인해 시스템의 그룹 정책 설정이 기본값으로 되돌아가고 잠재적으로 보안 수준이 낮아지게 됩니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 그룹 정책 보안 기능 우회 취약성(CVE-2015-0009) 
 
취약점으로 인한 영향: 보안 기능 우회

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Scesrv.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-014

====================================
보안 공지 MS15-015
====================================
제목: Microsoft Windows의 취약성으로 인한 권한 상승 문제(3031432)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
이 취약성으로 인해 공격자는 가장 수준 보안 검사 부족을 이용하여 프로세스 만들기 중에 권한을 상승시킬 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 관리자 자격 증명을 얻고 이 자격 증명을 사용하여 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 2012
- Windows RT
- Windows 8.1
- Windows 2012 R2
- Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 프로세스 만들기 권한 상승 취약성(CVE-2015-0062)
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지:  MS15-001

파일 정보: KB3031432

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-015

====================================
보안 공지 MS15-016
====================================
제목: Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3029944)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다.
이 취약성으로 인해 사용자가 특수 제작된 TIFF 이미지가 포함된 웹 사이트로 이동할 경우 정보가 유출될 수 있습니다. 이 취약성으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- TIFF 처리 정보 공개 취약성(CVE-2015-0061)
 
취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS14-085

파일 정보: Gdiplus.dll, Gdiplus.man, Windowscodecs.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-016

====================================
보안 공지 MS15-017
====================================
제목: Virtual Machine Manager의 취약성으로 인한 권한 상승 문제(3035898)

요약: 이 보안 업데이트는 비공개적으로 보고된 VMM(Virtual Machine Manager)의 취약성을 해결합니다.
이 취약성으로 인해 공격자가 영향받는 시스템에 로그온하는 경우 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 Active Directory 로그온 자격 증명을 가지고 있고 해당 자격 증명으로 로그온 할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- System Center Virtual Machine Manager(SCVMM) 2012 R2 Update Rollup 4
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Virtual Machine Manager 권한 상승 취약성(CVE-2015-0012)
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3035898

알려진 문제점: KB3035898

상세 정보: https://technet.microsoft.com/library/security/ms15-017

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부