안녕하십니까? ㈜가비아입니다.

Microsoft 제품군 신규 취약점이 발표되어 보안 업데이트를 권고합니다.
아래 내용을 참고하시고, 취약 조건에 영향을 받는 시스템은 반드시 보안 업데이트를 실행하시기 바랍니다.


업데이트 내용
제품군중요도영향KB번호
Windows 10, Server 2016, Edge긴급원격코드실행4338829 등 6개
Windows 8.1, Server 2012 R2중요권한상승4338815 등 2개
Windows Server 2012중요권한상승4338830 등 4개
Windows RT 8.1중요권한상승4338815
Windows 7, Server 2008 R2중요권한상승4338818 등 2개
Windows Server 2008중요권한상승4339854 등 7개
Internet Explorer긴급원격코드실행4338818 등 11개
ChakraCore긴급원격코드실행-
Office중요원격코드실행4011202 등 8개
Visual Studio중요원격코드실행4336999 등 4개
SharePoint Server, SharePoint Enterprise Server, Project Server중요원격코드실행4022243 등 3개
Lync중요원격코드실행4022225
.NET, .NET CORE, ASP.NET, ASP.NET Core중요원격코드실행4339279 등 26개
Adobe Flash Player긴급원격코드실행4338832



 * 참고 사이트
 - 한글: https://portal.msrc.microsoft.com/ko-kr/security-guidance
 - 영문: https://portal.msrc.microsoft.com/en-us/security-guidance




Windows 10, Server 2016, Edge 보안 업데이트

● 설명
 * 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8125,CVE-2018-8262,CVE-2018-8274,CVE-2018-8275,CVE-2018-8279,CVE-2018-8280,CVE-2018-8286,CVE-2018-
  8287,CVE-2018-8288,CVE-2018-8290,CVE-2018-8291,CVE-2018-8294,CVE-2018-8301,CVE-2018-8311)
 - 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
 - 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
 - 보안기능 우회 취약점(CVE-2018-8222,CVE-2018-8238,CVE-2018-8276,CVE-2018-8307)
 - 정보노출 취약점(CVE-2018-8289,CVE-2018-8297,CVE-2018-8324,CVE-2018-8325)
 - DID 취약점(CVE-2018-8278)
 * 영향: 원격코드실행
 * 중요도: 긴급

● 관련 KB 번호
 - 4338829, 4338814, 4338826, 4338825, 4338819, 4022221

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows 8.1, Server 2012 R2 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
 - 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
 - 보안기능 우회 취약점(CVE-2018-8307)
 - 정보노출 취약점(CVE-2018-8305)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4338815, 4338824

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows Server 2012 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
 - 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
 - 보안기능 우회 취약점(CVE-2018-8307)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4338830, 4338820, 4338830, 4338830

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows RT 8.1 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
 - 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
 - 보안기능 우회 취약점(CVE-2018-8307)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4338815

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows 7, Server 2008 R2 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8282,CVE-2018-8308,CVE-2018-8314)
 - 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
 - 보안기능 우회 취약점(CVE-2018-8307)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4338818, 4338823

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows Server 2008 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8282,CVE-2018-8308,CVE-2018-8314)
 - 서비스거부 취약점(CVE-2018-8206,CVE-2018-8304,CVE-2018-8309)
 - 보안기능 우회 취약점(CVE-2018-8307)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4339854, 4291391, 4339291, 4295656, 4340583, 4339503, 4293756

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Internet Explorer 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8242,CVE-2018-8287,CVE-2018-8288,CVE-2018-8291,CVE-2018-8296)
 - 보안기능 우회 취약점(CVE-2018-0949)
 * 영향: 원격코드 실행
 * 중요도: 긴급

● 관련 KB 번호
 - 4338818, 4339093, 4338815, 4339093, 4338814, 4338829, 4338826, 4338825, 4338819, 4338830, 4339093

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



ChakraCore 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점
 ※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8275,CVE-2018-8279,CVE-2018-8280,CVE-2018-8283,CVE-2018-8286,CVE-2018-8287,CVE-2018-8288,CVE-2018-
  8290,CVE-2018-8291,CVE-2018-8294,CVE-2018-8298)
 - 보안기능 우회 취약점(CVE-2018-8276)
 * 영향: 원격코드실행
 * 중요도: 긴급

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Office 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8281,CVE-2018-8312)
 - 스푸핑 취약점(CVE-2018-8310)
 * 영향: 원격코드실행
 * 중요도: 중요

● 관련 KB 번호
 - 4011202, 4032214, 4022200, 4022218, 4022224, 4022202, 4018338, 4018351

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Visual Studio 보안 업데이트

● 설명
 * 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8172,CVE-2018-8327)
 - 스푸핑 취약점(CVE-2018-8232)
 * 영향: 원격코드실행
 * 중요도: 중요

● 관련 KB 번호
 - 4336999, 4336986, 4336919, 4336946

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




SharePoint Server, SharePoint Enterprise Server 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8300)
 - 권한상승 취약점(CVE-2018-8299,CVE-2018-8323)
 * 영향: 원격코드실행
 * 중요도: 중요

● 관련 KB 번호
 - 4022243, 4022228, 4022235

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




Lync 보안 업데이트

● 설명
 * 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8311)
 - 보안기능 우회 취약점(CVE-2018-8238)
 * 영향: 원격코드실행
 * 중요도: 중요

● 관련 KB 번호
 - 4022225

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




.NET, .NET CORE, ASP.NET, ASP.NET Core 보안 업데이트

● 설명
 * 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8260,CVE-2018-8284,CVE-2018-8327)
 - 권한상승 취약점(CVE-2018-8202)
 - 보안기능 우회 취약점(CVE-2018-8171,CVE-2018-8356)
 * 영향: 원격코드실행
 * 중요도: 중요

● 관련 KB 번호
 - 4339279, 4338423, 4338612, 4338424, 4338613, 4338421, 4338610, 4338814, 4338829, 4338826, 4338825, 4338420, 4338606, 4338419,
  4338605, 4338418, 4338604, 4338819, 4338417, 4338602, 4338415, 4338600, 4338416, 4338601, 4338422, 4338611

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




Adobe Flash Player 보안 업데이트

● 설명
 * 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된
  Adobe Flash Player의 취약점을 해결
 * 관련 취약점
 - Adobe 보안 업데이트 APSB18-24 설명된 취약점
 * 영향: 원격코드실행
 * 중요도: 긴급

● 관련 KB 번호
 - 4338832

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




※ 위의 보안 업데이트를 실행하지 않아 발생하는 피해는 가비아에서 책임지지 않습니다.

더 나은 서비스를 제공하기 위해 노력하겠습니다.
가비아 서비스를 이용해 주셔서 감사합니다.