본문 바로가기
코니79 IT 정보

Microsoft 2018년 1월 정기 보안 업데이트 권고사항이니 체크

by 코니와함께 2018. 1. 17.
반응형

Microsoft 2018년 1월 정기 보안 업데이트 권고

운영제체 Windows

위험등급 중요

해당소프트웨어 Windows 10, Server 2016, Edge

Windows 8.1, Server 2012 R2

Windows Server 2012

Windows 7, Server 2008 R2

Windows Server 2008

Internet Explorer

Office

SharePoint 

ChakraCore 

          

□ 1월 보안업데이트 개요(총 11종)

 o 등급 : 긴급(Critical) 6종, 중요(Important) 5종


 o 발표일 : 2018.1.4.(수)

 o 업데이트 내용

제품군 중요도 영향 KB번호

Windows 10, Server 2016, Edge 긴급 정보노출 4056888 등 5개

Windows 8.1, Server 2012 R2 중요 정보노출 4056898

Windows Server 2012 중요 정보노출 4056896 등 2개

Windows 7, Server 2008 R2 중요 정보노출 4056894 등 2개

Windows Server 2008 중요 정보노출 4056613 등 6개

Internet Explorer 긴급 원격코드실행 4056568 등 9개

ChakraCore 긴급 정보노출 -

   ※ ‘18년 1월 4일 업데이트는 CPU 칩셋 취약점을 포함하여 보안 업데이트 실시

       - 참고사이트 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26929

 

 o 발표일 : 2018.1.10.(수)

 o 업데이트 내용

제품군 중요도 영향 KB번호

Office 긴급 원격코드실행 4011021 등 29개

SharePoint 긴급 원격코드실행 3114998 등 7개

.NET Core, .Net Framework, ASP.NET Core 중요 권한상승 4054170 등 25개

Adobe Flash Player 긴급 원격코드실행 4056887

 

 o 참고사이트

  - 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance

  - 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance




Windows 10, Server 2016, Edge 보안 업데이트

 

□ 설명

 o 공격자가 KASLR 우회를 통해 관리자 권한으로 로그인한 경우, 메모리 정보가 노출되는 취약점

 

 o 관련취약점 :

  - 서비스거부 취약점(CVE-2018-0753)

  - 권한상승 취약점(CVE-2018-0743, 0744, 0748, 0749, 0751, 0752, 0803)

  - 정보노출 취약점(CVE-2018-0745, 0746, 0747, 0754, 0766, 0767, 0780, 0800)

  - 원격코드실행 취약점(CVE-2018-0758, 0762, 0768, 0769, 0770, 0772, 0773, 0774, 0775, 0776, 0777, 0778, 0781)

 

 o 영향 : 정보노출

 

 o 중요도 : 긴급

 

 o 관련 KB번호

  - 4056888, 4056890, 4056891, 4056892, 4056893

 

□ 용어설명

 o KASLR(Kernel Address Space Layout Randomization) : 운영체제에서 메모리 사용 시 하나의 페이지 테이블에 커널 영역과 사용자 영역을

    나누어 사용하는데, 커널 영역을 추적할 수 없게 무작위로 배치하는 메모리 보안 기술

 

□ 해결책

o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

Windows 8.1, Server 2012 R2 보안 업데이트

 

□ 설명

o 공격자가 KASLR 우회를 통해 관리자 권한으로 로그인한 경우, 메모리 정보가 노출되는 취약점

 

o 관련취약점 :

- 서비스거부 취약점(CVE-2018-0753)

- 권한상승 취약점(CVE-2018-0744, 0748, 0749, 0751, 0752)

- 정보노출 취약점(CVE-2018-0746, 0747, 0754, 0788)

 

o 영향 : 정보노출

 

o 중요도 : 중요

 

o 관련 KB번호

- 4056898

 

□ 용어설명

 o KASLR(Kernel Address Space Layout Randomization) : 운영체제에서 메모리 사용 시 하나의 페이지 테이블에 커널 영역과 사용자 영역을

    나누어 사용하는데, 커널 영역을 추적할 수 없게 무작위로 배치하는 메모리 보안 기술

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows Server 2012 보안 업데이트

 

□ 설명

 o 공격자가 KASLR 우회를 통해 관리자 권한으로 로그인한 경우, 메모리 정보가 노출되는 취약점

 

 o 관련취약점 :

  - 서비스거부 취약점(CVE-2018-0753)

  - 권한상승 취약점(CVE-2018-0744, 0748, 0749, 0751, 0752)

  - 정보노출 취약점(CVE-2018-0746, 0747, 0754, 0788)

 

 o 영향 : 정보노출

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4056896, 4056899

 

□ 용어설명

 o KASLR(Kernel Address Space Layout Randomization) : 운영체제에서 메모리 사용 시 하나의 페이지 테이블에 커널 영역과 사용자 영역을

    나누어 사용하는데, 커널 영역을 추적할 수 없게 무작위로 배치하는 메모리 보안 기술

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

Windows 7, Server 2008 R2 보안 업데이트

 

□ 설명

 o 공격자가 KASLR 우회를 통해 관리자 권한으로 로그인한 경우, 메모리 정보가 노출되는 취약점

 

 o 관련취약점 :

  - 권한상승 취약점(CVE-2018-0748, 0749)

  - 정보노출 취약점(CVE-2018-0741, 0747, 0750, 0754, 0788)

 

 o 영향 : 정보노출

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4056894, 4056897

 

□ 용어설명

 o KASLR(Kernel Address Space Layout Randomization) : 운영체제에서 메모리 사용 시 하나의 페이지 테이블에 커널 영역과 사용자 영역을

    나누어 사용하는데, 커널 영역을 추적할 수 없게 무작위로 배치하는 메모리 보안 기술

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

Windows Server 2008 보안 업데이트

 

□ 설명

 o 공격자가 KASLR 우회를 통해 관리자 권한으로 로그인한 경우, 메모리 정보가 노출되는 취약점

 

 o 관련취약점 :

  - 권한상승 취약점(CVE-2018-0748, 0749)

  - 정보노출 취약점(CVE-2018-0741, 0747, 0750, 0754, 0788)

 

 o 영향 : 정보노출

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4056613, 4056615, 4056759, 4056941, 4056942, 4056944

 

□ 용어설명

 o KASLR(Kernel Address Space Layout Randomization) : 운영체제에서 메모리 사용 시 하나의 페이지 테이블에 커널 영역과 사용자 영역을

    나누어 사용하는데, 커널 영역을 추적할 수 없게 무작위로 배치하는 메모리 보안 기술

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

Internet Explorer 보안 업데이트

 

□ 설명

 o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 메모리 정보가 노출되는 취약점

 

 o 관련취약점 :

  - 정보노출 취약점

  - 원격코드실행 취약점(CVE-2018-0762, 0772)


 o 영향 : 원격코드실행

 

 o 중요도 : 긴급

 

 o 관련 KB번호

  - 4056568, 4056888, 4056890, 4056891, 4056892, 4056893, 4056894, 4056895, 4056896

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

ChakraCore 보안 업데이트

 

□ 설명

 o 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 메모리 정보가 노출되는 취약점

     ※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용

 

 o 관련취약점 :

  - 정보노출 취약점(CVE-2018-0767, 0780, 0800)

  - 원격코드실행 취약점(CVE-2018-0758, 0762, 0768, 0769, 0770, 0772, 0773, 0774, 0775, 0776, 0777, 0778, 0781)

  - 보안기능 우회 취약점(CVE-2018-0818)

 

 o 영향 : 정보노출

 

 o 중요도 : 긴급

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

Office 보안 업데이트


□ 설명

 o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2018-0791, 0792, 0793, 0794, 0795, 0796, 0797, 0798, 0801, 0802, 0804, 0805, 0806, 0807, 0812)

  - 스푸핑 취약점(CVE-2018-0819)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 긴급

 

 o 관련 KB 번호

  - 4011021, 4011201, 4011213, 4011273, 4011574, 4011580, 4011602, 4011605, 4011606, 4011607, 4011610,

    4011611, 4011615, 4011622, 4011626, 4011627, 4011632, 4011636, 4011637, 4011639, 4011641, 4011643,

    4011648, 4011651, 4011656, 4011657, 4011658, 4011659, 4011660

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



SharePoint 보안 업데이트

 

□ 설명

 o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점

 

 o 관련취약점 :

  - 정보노출 취약점(CVE-2018-0790)

  - 원격코드실행 취약점(CVE-2018-0792, 0797)

  - 스푸핑 취약점(CVE-218-0789)

  - XSS 취약점(CVE-2018-0799)


 o 영향 : 원격코드실행

 

 o 중요도 : 긴급

 

 o 관련 KB 번호

  - 3114998, 3141547, 4011579, 4011599, 4011609, 4011642, 4011653

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

.NET Core, .Net Framework, ASP.NET Core 보안 업데이트


□ 설명

 o 이용자가 특수 제작된 악성 웹 페이지 링크를 클릭할 경우, 쿠키 및 인증 토큰 탈취로 인해 권한상승이 허용되는 취약점

 

 o 관련취약점 :

  - 서비스거부 취약점(CVE-2018-0764)

  - 권한상승 취약점(CVE-2018-0784)

  - 보안기능 우회 취약점(CVE-2018-0786)

  - CSRF 취약점(CVE-2018-0785)

 

 o 영향 : 권한상승

 

 o 중요도 : 중요

 

 o 관련 KB 번호

  - 4054170, 4054171, 4054172, 4054174, 4054175, 4054176, 4054177, 4054181, 4054182, 4054183, 4054993,

    4054994, 4054995, 4054996, 4054997, 4054998, 4054999, 4055000, 4055001, 4055002, 4056888, 4056890,

    4056891, 4056892, 4056893


□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

Adobe Flash Player 보안 업데이트


□ 설명

 o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및

    Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결


 o 관련취약점 :

  - Adobe 보안 업데이트 APSB18-01 설명된 취약점


 o 영향 : 원격코드실행


 o 중요도 : 긴급


 o 관련 KB번호

  - 4056887


□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

한비로지원사항

금번 보안패치는 원격코드실행 및 권한 상승/정보노출 관련 업데이트 내용이 포함 되어 있습니다.

업데이트에 대한 한비로 테스트 서버 적용하여 이상없음을 확인하였습니다. 그러나 이 서버는 고객님께서 구동하시는 서버와 다를 수 있음을 알려드립니다. 한비로 테스트 서버는 가장 기본적인 O/S 와 시스템이 구축되어 있는 상태의 서버입니다. 이미 여러가지 서비스와 응용프로그램이 구동되고 있는 고객님들의 서버와는 다소 차이가 있음을 알려드립니다.


관리+운영 서비스를 이용하지 않는 코로케이션 고객께서는 해당내용에 대한 패치를 고객님께서 직접 필히 적용해주시거나, 자동업데이트의 자동설치 옵션을 지정하여 설치하시기 바랍니다.


관리+운영 서비스를 사용하시는 고객님께는 관리자가 직접 작업 날자를 통보하기 위한 메일 발송 또는 연락을 할 것입니다.


패치에 대한 자세한 사항은 Microsoft 보안게시판 사이트에서 확인하시기를 바라며, 패치작업에 관련된 사항은 한비로 각 담당자 또는 http://member.hanbiro.com 에 문의해 주시기를 바랍니다.


패치는 Microsoft 운영체제 및 소프트웨어에 대한 결함 수정으로, 패치가 서버의 보안 취약성에 대한 절대 안전을 보장 하지는 않으니 고객 여러분께서는 보안에 관심과 주의를 부탁드립니다.(*특히 서버내에서 웹브라우져,메일,메신져,p2p등/계정관리/패스워드 등)


관리+운영 서비스 고객에게는 각 관리자가 해당 사항에 대한 최소 2일 전

통보해 드릴것이며,  관리자에 따라 리붓팅이 필요할 경우가 있으니 이점 꼭 유의 하시기 바라며, 만약 리붓팅을 할 경우 고객님께서는 필히 리붓팅후 확인 하시기 바랍니다.


한비로에서는 해당 운영체제/소프트웨어 제작사가 아니므로 패치 및 업데이트 그리고 소프트웨어 오류 및 성능에 대해서 그 어떠한 책임 및 보증을 하지 않습니다. 한비로에서는 패치 및 업데이트 적용을 권장하고 있으나 고객사에서는 미적용 요청을 할수도 있습니다. (Windows 2003 은 만료폐기 되었으며, 더 이상 MS 패치 지원이 되지 않습니다)



항상 고객님의 서버 관리 운영에 대해 최선을 다하도록 노력하겠습니다.


리붓팅여부 필요

등록일자 2018-01-16 오전 10:46:33



반응형

댓글0