English
◀◁ 뒤로
취약점ID 26829
위험도 40
포트 139.445
프로토콜 TCP
분류 SMB
상세설명 해당 시스템에는 2019년 4월 Microsoft 보안 업데이트가 설치되어 있지 않음.

- Windows에 LUAFV 드라이버 (luafv.sys)에 대한 호출을 부적절하게 처리 할 때 공격자가 Device Guard를 우회 할 수있는 보안 기능 우회 취약점이 Windows에 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 시스템의 UMCI (사용자 모드 코드 무결성) 정책을 우회 할 수 있습니다. (CVE-2019-0732)

- 터미널 서비스 구성 요소가 부적절하게 메모리 내용을 공개하여 정보 유출 취약점이 존재합니다. 취약점을 성공적으로 악용 한 공격자는 사용자 시스템을 손상시키기 위한 정보를 얻을 수 있습니다. (CVE-2019-0839)

- Windows가 메모리의 개체를 부적절하게 처리하여 원격 코드 실행 취약점이 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 영향을받는 시스템을 제어 할 수 있습니다. (CVE-2019-0856)

- VBScript 엔진이 메모리의 개체를 처리하는 방식에 원격 코드 실행 취약점이 존재합니다. 이 취약점으로 인해 메모리가 손상되어 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 취약점을 성공적으로 악용 한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. (CVE-2019-0842)

- Win32k 구성 요소가 메모리의 개체를 제대로 처리하지 못하여 Windows에 권한 상승 취약점이 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 커널 모드에서 임의의 코드를 실행할 수 있습니다. 그러면 공격자가 프로그램을 설치할 수 있습니다. 데이터보기, 변경 또는 삭제; 또는 전체 사용자 권한으로 새 계정을 만들 수 있습니다. (CVE-2019-0803, CVE-2019-0859)

- Microsoft XML Core Services MSXML 파서가 사용자 입력을 처리 할 때 원격 코드 실행 취약점이 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 악의적 인 코드를 원격으로 실행하여 사용자 시스템을 제어 할 수 있습니다. (CVE-2019-0791, CVE-2019-0792, CVE-2019-0793, CVE-2019-0795)

- 스크립팅 엔진이 Internet Explorer의 메모리에있는 개체를 처리하는 방식에 원격 코드 실행 취약점이 존재합니다. 이 취약점으로 인해 메모리가 손상되어 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 취약점을 성공적으로 악용 한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. (CVE-2019-0752, CVE-2019-0753, CVE-2019-0862)

* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.

* 참고 사이트:
https://support.microsoft.com/en-us/help/4009469
https://support.microsoft.com/en-us/help/4009470
https://support.microsoft.com/en-us/help/4009471
https://support.microsoft.com/en-us/help/4000825
https://support.microsoft.com/en-us/help/4464619

* 영향을 받는 플랫폼:
Windows Server 2008 SP2
Windows Server 2008 x64 SP2
Windows 7 SP1
Windows 7 x64 SP1
Windows Server 2008 R2 SP1
Windows Server 2008 R2 x64 SP1
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows 10
Windows Server 2016
Windows Server 2019
해결책 다음 마이크로소프트 보안 게시물 2019년 4월 Microsoft 보안 업데이트를 참조하여 시스템에 대한 적절한 패치를 적용한다:
https://support.microsoft.com/en-us/help/4009469
https://support.microsoft.com/en-us/help/4009470
https://support.microsoft.com/en-us/help/4009471
https://support.microsoft.com/en-us/help/4000825
https://support.microsoft.com/en-us/help/4464619
-- 또는 --
Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다.
관련 URL CVE-2019-0730,CVE-2019-0731,CVE-2019-0732,CVE-2019-0735,CVE-2019-0752,CVE-2019-0753,CVE-2019-0764,CVE-2019-0791,CVE-2019-0792,CVE-2019-0793 (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)