본문 바로가기

NOTICE

IMPROVE THE COMPETITIVENESS OF OUR CUSTOMERS.

이전페이지 다음페이지

포스텍뉴스

포스텍뉴스

[보안]보안취약점 ‘줄줄’...MS·애플·어도비, 긴급 ‘패치’

페이지 정보

작성자 포스텍 작성일16-12-16 09:00

본문

MS·애플·어도비 3사, 정기 및 신규 보안 업데이트 발표

[보안뉴스 원병철 기자] 연말연시로 접어들면서 최대 쇼핑시즌을 노리거나 마음이 느슨해진 사람들의 심리를 겨냥하는 해킹 공격이 늘어나고 있는 것일까? 자고 일어나면 새로운 보안 업데이트 권고가 이어지고 있다. 이번엔 마이크로소프트(MS)와 어도비(Adobe), 그리고 애플(Apple)이 각각 정기, 신규 보안 업데이트를 권고했다. 

MS, 12월 보안 위협에 따른 정기 보안 업데이트 권고
MS는 12월 보안 위협에 따른 정기 보안 업데이트를 발표했다. 이번 12월 보안 업데이트는 총 12종으로 긴급(Critical) 6종, 중요(Important) 6종으로 되어 있다. 긴급 업데이트는 Windows, Internet Explorer, Edge, Office, Office Service, Web Apps 등 매우 다양하며, 중요 업데이트는 대부분 Windows와 연관이 있다. 
 

001(182).jpg


긴급 업데이트를 중심으로 간단하게 살펴보면, Internet Explorer용 누적 보안 업데이트 ‘MS16-144’는 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점으로, 다중 정보 노출 취약점(CVE-2016-7278, 7282, 7284), 다중 메모리 손상 취약점(CVE-2016-7202, 7279, 7283, 7287), 브라우저 보안 기능 우회 취약점(CVE-2016-7281)을 패치했다. 

Edge용 누적 보안 업데이트는 이용자가 Edge를 이용해 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점을 해결한 업데이트다. MS 그래픽 구성 요소용 보안 업데이트도 나왔다. 특수하게 제작된 웹사이트나 악성 문서를 열람할 경우 원격 코드 실행을 허용하는 취약점이다. 

이밖에도 Microsoft 그래픽 구성 요소용 보안 업데이트와 Microsoft Uniscribe용 보안 업데이트등 총 12종의 업데이트가 발표됐다. 각각의 취약점에 대한 참고사이트는 다음과 같다. 

[MS16-144]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-144
영문 : https://technet.microsoft.com/en-us/library/security/MS16-144

[MS16-145]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-145
영문 : https://technet.microsoft.com/en-us/library/security/MS16-145

[MS16-146]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-146
영문 : https://technet.microsoft.com/en-us/library/security/MS16-146

[MS16-147]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-147
영문 : https://technet.microsoft.com/en-us/library/security/MS16-147

[MS16-148]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-148
영문 : https://technet.microsoft.com/en-us/library/security/MS16-148

[MS16-149] 
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-149
영문 : https://technet.microsoft.com/en-us/library/security/MS16-149

[MS16-150]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-150
영문 : https://technet.microsoft.com/en-us/library/security/MS16-150

[MS16-151]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-151
영문 : https://technet.microsoft.com/en-us/library/security/MS16-151

[MS16-152] 
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-152
영문 : https://technet.microsoft.com/en-us/library/security/MS16-152

[MS16-153]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-153
영문 : https://technet.microsoft.com/en-us/library/security/MS16-153

[MS16-154]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-154
영문 : https://technet.microsoft.com/en-us/library/security/MS16-154

[MS16-155]
한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-155
영문 : https://technet.microsoft.com/en-us/library/security/MS16-155

Adobe Flash Player 신규 취약점 보안 업데이트 권고
어도비는 Adobe Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. Adobe는 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신 버전으로 업데이트할 것을 권고했다. 

이번 업데이트에는 임의 코드 실행으로 이어질 수 있는 ‘Use-After-Free 취약점(CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892)’, 임의 코드 실행으로 이어질 수 있는 ‘버퍼 오버플로우 취약점(CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870)’, 임의 코드 실행으로 이어질 수 있는 ‘메모리 손상 취약점(CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876)’, 기존에 패치된 취약점에 대한 보안 우회 취약점(CVE-2016-7890) 등이다. 
 

002(124).jpg


해결방안으로는 윈도우즈, 맥 환경의 Adobe Flash Player Desktop Runtime 사용자는 24.0.0.186 버전으로 업데이트를 적용하면 된다. 이를 위해 Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문해 최신 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드하면 된다. 또한, Adobe Flash Player Extended Support Release 사용자는 24.0.0.186 버전으로 업데이트를 적용하면 된다. 반면, Windows 10 및 Windows 8.1에서 구글 크롬, Microsoft Edge, 인터넷 익스플로러 11에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용되며, 리눅스 환경의 Adobe Flash Player 사용자는 24.0.0.186 버전으로 업데이트를 적용해야 한다. 

[참고사이트]
https://helpx.adobe.com/security/products/flash-player/apsb16-39.html

Apple(tvOS, iOS, macOS, Safari, iTunes, iCloud) 보안 업데이트 권고
애플에서도 tvOS, iOS, macOS, Safari, iTunes, iCloud 등에 대한 보안 업데이트를 발표했다. 애플은 자사 제품에 대해 다수의 취약점을 해결한 보안업데이트를 공지했는데, 공격자가 취약점을 이용해 피해를 발생시킬 수 있어 해당 애플 제품 이용자들은 최신 버전으로 업데이트해야 한다. 

해당 보안 업데이트에는 tvOS의 Profiles에서 발생하는 임의 코드 실행 취약점(CVE-2016-7626) 외 48건, iOS의 CoreText에서 발생하는 다중 메모리 손상 취약점(CVE-2016-7595) 외 63건, macOS의 Bluetooth에서 발생하는 임의 코드 실행 취약점(CVE-2016-7596) 외 71건, Safari의 Safari Reader에서 발생하는 XSS 취약점(CVE-2016-7650) 외 23건, iTunes의 WebKit에서 발생하는 임의 코드 실행 취약점(CVE-2016-7652) 외 22건, iCloud의 WebKit에서 발생하는 정보 노출 취약점(CVE-2016-7586) 외 23건 등이다. 

[참고사이트]
https://support.apple.com/en-us/HT207425
https://support.apple.com/en-us/HT207422
https://support.apple.com/en-us/HT207423
https://support.apple.com/en-us/HT207421
https://support.apple.com/en-us/HT207427
https://support.apple.com/en-us/HT207424
 

3개 회사에서 발표한 보안 업데이트에 대한 보다 구체적인 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하면 된다. 
[원병철 기자(boanone@boannews.com)]

 

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

댓글목록

등록된 댓글이 없습니다.