English
◀◁ 뒤로
취약점ID 26766
위험도 40
포트 139.445
프로토콜 TCP
분류 SMB
상세설명 해당 시스템에는 'Microsoft Edge용 누적 보안 업데이트'에 대한 Hotfix(MS16-052, 3155538)가 설치되어 있지 않다.
이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

Microsoft Edge 메모리 손상 취약성(CVE-2016-0192)
Microsoft Edge가 메모리의 개체에 부적절하게 액세스하는 경우 원격 코드 실행 취약성이 존재합니다. 이 취약성은 공격자가 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있게 하는 방식으로 메모리를 손상시킬 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우 공격자가 영향 받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

다양한 스크립팅 엔진 메모리 손상 취약성
Microsoft Edge에서 메모리의 개체를 처리할 때 Chakra JavaScript 엔진이 렌더링하는 방식에 다양한 원격 코드 실행 취약성이 존재합니다. 이 취약성으로 인해 메모리가 손상되고 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성 악용에 성공한 공격자는 영향 받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.

* 참고 사이트:
https://technet.microsoft.com/ko-kr/library/security/ms16-052

* 영향을 받는 플랫폼:
Windows 10
해결책 다음 마이크로소프트 보안 게시물 MS16-052를 참조하여 시스템에 대한 적절한 패치(3155538)를 적용한다:
https://technet.microsoft.com/ko-kr/library/security/ms16-052
-- 또는 --
Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다.
관련 URL CVE-2016-0186,CVE-2016-0191,CVE-2016-0192,CVE-2016-0193 (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)