취약점ID |
26720 |
위험도 |
40 |
포트 |
139.445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 ‘Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제'에 대한 Hotfix(MS15-080, 3078662)가 설치되어 있지 않다. 이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결한다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 또는 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있다.
다양한 OpenType 글꼴 구문 분석 취약성 Windows Adobe Type Manager Library가 특수 제작된 OpenType 글꼴을 부적절하게 처리하는 경우 Microsoft Windows에 원격 코드 실행 취약성이 존재한다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향을 받는 시스템을 완전히 제어할 수 있다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있다.
다양한 트루타입 글꼴 구문 분석 취약성 Windows, .NET Framework, Office, Lync 및 Silverlight의 구성 요소가 트루타입 글꼴을 제대로 처리하지 못하는 경우 원격 코드 실행 취약성이 존재한다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향을 받는 시스템을 완전히 제어할 수 있다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있다.
Microsoft Office 그래픽 구성 요소 원격 코드 실행 취약성 Microsoft Office가 OGL(Office Graphics Library) 글꼴을 제대로 처리하지 못하는 경우 원격 코드 실행 취약성이 존재한다. 이 취약성 악용에 성공한 경우 공격자는 영향받는 시스템을 완전히 제어할 수 있다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있다.
커널 ASLR 우회 취약성 Windows 커널이 메모리 주소를 제대로 초기화하지 못하는 경우 보안 기능 우회 취약성이 존재하며, 이로 인해 공격자가 KASLR(Kernel Address Space Layout Randomization) 우회를 유발할 수 있는 정보를 검색할 수 있다. 이 문제는 지원되는 모든 Windows 운영 체제에 영향을 미치며 중요 등급 SFB(보안 기능 우회)로 간주된다.
Windows CSRSS 권한 상승 취약성 사용자가 로그오프할 때 CSRSS(Windows Client/Server Run-time Subsystem)가 프로세스를 종료하는 방식에 권한 상승 취약성이 존재한다. 이 취약성 악용에 성공한 공격자는 이후에 시스템에 로그온하는 사용자의 작업을 모니터링하도록 디자인된 코드를 실행할 수 있다. 그러면 로그온한 사용자가 액세스할 수 있는 영향을 받는 시스템의 중요한 정보가 노출되거나 데이터가 액세스될 수 있다. 이 중요한 정보에는 공격자가 나중에 권한 상승에 사용하거나 시스템의 다른 사용자로 코드를 실행할 수 있는 이후 사용자의 로그온 자격 증명이 포함될 수 있다. 공격자가 이 취약성을 악용하더라도 코드를 실행하거나 직접 사용자 권한을 상승시킬 수는 없다. 하지만 영향받는 시스템을 추가로 손상시키는 데 필요한 정보를 수집하는 데 이 취약성을 사용할 수 있다. 관리자 권한이 있는 사용자가 이후에 시스템에 로그온하는 경우 공격자는 커널 모드에서 임의의 코드를 실행할 수 있다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 시스템 권한이 있는 새 계정을 만들 수 있다.
Windows KMD 보안 기능 우회 취약성 Windows 커널 모드 드라이버가 제대로 가장 수준에 대한 유효성 검사 및 적용을 수행하지 못하는 경우 보안 기능 우회 취약성이 존재한다. 이 취약성 악용에 성공한 공격자는 대상 시스템에서 가장 수준 보안을 우회하고 상승된 권한을 얻을 수 있다.
Windows 셸 보안 기능 우회 취약성 Windows 셸(영문)이 제대로 가장 수준에 대한 유효성 검사 및 적용을 수행하지 못하는 경우 보안 기능 우회 취약성이 존재한다. 이 취약성 악용에 성공한 공격자는 대상 시스템에서 가장 수준 보안을 우회하고 상승된 권한을 얻을 수 있다.
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: https://technet.microsoft.com/ko-kr/library/security/ms15-080
* 영향을 받는 플랫폼: Windows Vista SP2 Windows Server 2008 SP2 Windows 7 SP1 Windows Server 2008 R2 SP1 Windows 8 Windows 8.1 Windows Server 2012 Windows 10 |
해결책 |
다음 마이크로소프트 보안 게시물 MS15-080 참조하여 시스템에 대한 적절한 패치(3078662)를 적용한다: https://technet.microsoft.com/ko-kr/library/security/ms15-080 -- 또는 -- Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2015-2432,CVE-2015-2458,CVE-2015-2459,CVE-2015-2460,CVE-2015-2461,CVE-2015-2462,CVE-2015-2435,CVE-2015-2455,CVE-2015-2456,CVE-2015-2463 (CVE) |
관련 URL |
76203,76207,76209,76210,76211,76213,76215,76216,76218,76223,76225,76235,76238,76239,76240,76241 (SecurityFocus) |
관련 URL |
(ISS) |
|