취약점ID |
26829 |
위험도 |
40 |
포트 |
139.445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 2019년 4월 Microsoft 보안 업데이트가 설치되어 있지 않음.
- Windows에 LUAFV 드라이버 (luafv.sys)에 대한 호출을 부적절하게 처리 할 때 공격자가 Device Guard를 우회 할 수있는 보안 기능 우회 취약점이 Windows에 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 시스템의 UMCI (사용자 모드 코드 무결성) 정책을 우회 할 수 있습니다. (CVE-2019-0732)
- 터미널 서비스 구성 요소가 부적절하게 메모리 내용을 공개하여 정보 유출 취약점이 존재합니다. 취약점을 성공적으로 악용 한 공격자는 사용자 시스템을 손상시키기 위한 정보를 얻을 수 있습니다. (CVE-2019-0839)
- Windows가 메모리의 개체를 부적절하게 처리하여 원격 코드 실행 취약점이 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 영향을받는 시스템을 제어 할 수 있습니다. (CVE-2019-0856)
- VBScript 엔진이 메모리의 개체를 처리하는 방식에 원격 코드 실행 취약점이 존재합니다. 이 취약점으로 인해 메모리가 손상되어 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 취약점을 성공적으로 악용 한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. (CVE-2019-0842)
- Win32k 구성 요소가 메모리의 개체를 제대로 처리하지 못하여 Windows에 권한 상승 취약점이 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 커널 모드에서 임의의 코드를 실행할 수 있습니다. 그러면 공격자가 프로그램을 설치할 수 있습니다. 데이터보기, 변경 또는 삭제; 또는 전체 사용자 권한으로 새 계정을 만들 수 있습니다. (CVE-2019-0803, CVE-2019-0859)
- Microsoft XML Core Services MSXML 파서가 사용자 입력을 처리 할 때 원격 코드 실행 취약점이 존재합니다. 이 취약점을 성공적으로 악용 한 공격자는 악의적 인 코드를 원격으로 실행하여 사용자 시스템을 제어 할 수 있습니다. (CVE-2019-0791, CVE-2019-0792, CVE-2019-0793, CVE-2019-0795)
- 스크립팅 엔진이 Internet Explorer의 메모리에있는 개체를 처리하는 방식에 원격 코드 실행 취약점이 존재합니다. 이 취약점으로 인해 메모리가 손상되어 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 취약점을 성공적으로 악용 한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. (CVE-2019-0752, CVE-2019-0753, CVE-2019-0862)
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: https://support.microsoft.com/en-us/help/4009469 https://support.microsoft.com/en-us/help/4009470 https://support.microsoft.com/en-us/help/4009471 https://support.microsoft.com/en-us/help/4000825 https://support.microsoft.com/en-us/help/4464619
* 영향을 받는 플랫폼: Windows Server 2008 SP2 Windows Server 2008 x64 SP2 Windows 7 SP1 Windows 7 x64 SP1 Windows Server 2008 R2 SP1 Windows Server 2008 R2 x64 SP1 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows Server 2016 Windows Server 2019 |
해결책 |
다음 마이크로소프트 보안 게시물 2019년 4월 Microsoft 보안 업데이트를 참조하여 시스템에 대한 적절한 패치를 적용한다: https://support.microsoft.com/en-us/help/4009469 https://support.microsoft.com/en-us/help/4009470 https://support.microsoft.com/en-us/help/4009471 https://support.microsoft.com/en-us/help/4000825 https://support.microsoft.com/en-us/help/4464619 -- 또는 -- Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2019-0730,CVE-2019-0731,CVE-2019-0732,CVE-2019-0735,CVE-2019-0752,CVE-2019-0753,CVE-2019-0764,CVE-2019-0791,CVE-2019-0792,CVE-2019-0793 (CVE) |
관련 URL |
(SecurityFocus) |
관련 URL |
(ISS) |
|