취약점ID |
26843 |
위험도 |
40 |
포트 |
139.445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 2020년 5월 Microsoft 보안 업데이트가 설치되어 있지 않다.
- .NET Core 또는 .NET Framework에서 웹 요청을 올바르게 처리하지 못해 서비스 거부가 발생한다.
- GDI 컴포넌트, Windows 커널, CSRSS에서 메모리 상의 객체를 잘못 처리하여 정보유출 취약점이 존재한다.
- Windows Error Reporting에서 파일을 처리하고 실행할 때 권한상승 취약점이 발생한다.
- Hyper-V에서 조작된 패킷을 올바르게 처리하지 못하여 서비스 거부가 발생한다.
- Windows Push Notification 서비스, Windows Update 스택, GDI, CLFS, Windows 커널, Windows State Repository 서비스, Windows Runtim에서 메모리 상의 객체를 잘못 처리하여 공격자는 상승된 권한을 획득할 수 있다.
- Windows에서 메모리 상의 객체를 잘못 처리하여 서비스 거부가 발생할 수 있다.
- Windows Jet Database 엔진, Microsoft Graphics 컴포넌트, Microsoft Script Runtime에서 메모리 상의 객체를 잘못 처리하여 공격자는 임의의 코드를 실행할 수 있다.
- 인터넷 익스플로러, VBScript 엔진에서 메모리 상의 객체를 잘못 접근하여 임의의 코드가 실행될 수 있다.
- 스토리지 서비스에서 파일을 잘못 처리하여 공격자는 상승된 권한을 획득할 수 있다.
- GDI 컴포넌트에 메모리상의 콘텐츠를 노출시키는 취약점이 존재한다.
- Microsoft Edge에 크로스 도멘인 정책을 올바르게 처리하지 않아 공격자는 상승된 권한을 획득할 수 있다.
- Windows에서 TLS 키 교환을 잘못 처리하여 서비스 거부가 발생한다.
- MSHTML 엔진에서 입력 값을 올바르게 처리하지 못하여 공격자는 임의의 코드를 실행할 수 있다.
- Windows Media Foundation에서 메모리 상의 객체를 잘못 처리하여 공격자는 프로그램을 설치하거나, 데이터를 수정, 삭제할 수 있으며, 임의의 계정을 생성할 수 있다.
* 알림: 이 점검항목은 점검하기 위한 원격지 호스트에 로그인할 수 있는 Guest 혹은 그 이상의 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: https://support.microsoft.com/en-us/help/4556812
* 영향을 받는 플랫폼: Windows Server 2008 SP2 Windows Server 2008 x64 SP2 Windows Server 2008 R2 SP1 Windows Server 2008 R2 x64 SP1 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows Server 2016 |
해결책 |
다음 마이크로소프트 보안 게시물 2020년 5월 Microsoft 보안 업데이트를 참조하여 시스템에 대한 적절한 패치를 적용한다. https://support.microsoft.com/en-us/help/4556812 -- 또는 -- Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2020-1176,CVE-2020-1179,CVE-2020-1184,CVE-2020-1185,CVE-2020-1186,CVE-2020-1187,CVE-2020-1188,CVE-2020-1189,CVE-2020-1190,CVE-2020-1191 (CVE) |
관련 URL |
(SecurityFocus) |
관련 URL |
(ISS) |
|