English
◀◁ 뒤로
취약점ID 26759
위험도 40
포트 139.445
프로토콜 TCP
분류 SMB
상세설명 해당 시스템에는 'Internet Explorer용 누적 보안 업데이트'에 대한 Hotfix(MS16-037, 3148531)가 설치되어 있지 않다.
이 보안 업데이트는 Internet Explorer의 취약성을 해결한다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있다.

다양한 Internet Explorer 메모리 손상 취약성
Internet Explorer가 메모리에서 개체에 부적절하게 액세스할 때 다양한 원격 코드 실행 취약성이 존재한다. 이 취약성으로 인해 메모리가 손상되고 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있다.

DLL 로드 원격 코드 실행 취약성(CVE-2016-0160)
Internet Explorer가 DLL(동적 연결 라이브러리) 파일을 로드하기 전에 부적절하게 입력의 유효성을 검사하는 경우 원격 코드 실행 취약성이 존재한다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있다.

Internet Explorer 정보 유출 취약성(CVE-2016-0162)
Internet Explorer가 JavaScript를 제대로 처리하지 않는 경우 정보 유출 취약성이 존재한다. 이 취약성을 통해 공격자는 사용자의 컴퓨터에서 특정 파일을 검색할 수 있다. 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하려고 시도하는 데 사용되는 웹 사이트를 호스트할 수 있다.

* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.

* 참고 사이트:
https://technet.microsoft.com/ko-kr/library/security/ms16-037

* 영향을 받는 플랫폼:
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
해결책 다음 마이크로소프트 보안 게시물 MS16-037를 참조하여 시스템에 대한 적절한 패치(3148531)를 적용한다:
https://technet.microsoft.com/ko-kr/library/security/ms16-037
-- 또는 --
Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다.
관련 URL CVE-2016-0154,CVE-2016-0159,CVE-2016-0160,CVE-2016-0162,CVE-2016-0164,CVE-2016-0166 (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)