안녕하십니까? ㈜가비아입니다.

Microsoft 제품군 신규 취약점이 발표되어 보안 업데이트를 권고합니다.
아래 내용을 참고하시고, 취약 조건에 영향을 받는 시스템은 반드시 보안 업데이트를 실행하시기 바랍니다.


업데이트 내용
제품군중요도영향KB번호
Windows 10, Server 2019, Server 2016, Edge긴급원격코드실행4471321 등 6개
Windows 8.1, Server 2012 R2긴급원격코드실행4471320 등 2개
Windows Server 2012중요권한상승4471330 등 2개
Windows RT 8.1중요권한상승4471320
Windows 7, Server 2008 R2중요권한상승4471318 등 2개
Windows Server 2008중요권한상승4471325 등 2개
Internet Explorer중요원격코드실행4471318 등 14개
ChakraCore긴급원격코드실행-
Office중요원격코드실행4461544 등 18개
Visual Studio중요권한상승4469516
SharePoint Server, SharePoint Enterprise Server중요원격코드실행4461541 등 5개
Exchange Server중요스푸핑4468741
.NET Core긴급 원격코드실행4470641 등 30개
Adobe Flash Player긴급원격코드실행4477029 등 2개



 * 참고 사이트
 - 한글: https://portal.msrc.microsoft.com/ko-kr/security-guidance
 - 영문: https://portal.msrc.microsoft.com/en-us/security-guidance




Windows 10, Server 2019, Server 2016, Edge 보안 업데이트

● 설명
 * 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8583,CVE-2018-8624,CVE-2018-8626,CVE-2018-8629)
 - 권한상승 취약점(CVE-2018-8599,CVE-2018-8611,CVE-2018-8639,CVE-2018-8641)
 - 서비스거부 취약점(CVE-2018-8612,CVE-2018-8649)
 - 정보노출 취약점(CVE-2018-8477,CVE-2018-8514,CVE-2018-8595,CVE-2018-8596,CVE-2018-8639)
 - DID 취약점(ADV180029)
 * 영향: 원격코드실행
 * 중요도: 긴급

● 관련 KB 번호
 - 4471321, 4471323, 4471327, 4471329, 4471324, 4471332

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows 8.1, Server 2012 R2 보안 업데이트

● 설명
 * 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8626)
 - 권한상승 취약점(CVE-2018-8611,CVE-2018-8641)
 - 정보노출 취약점(CVE-2018-8477,CVE-2018-8514,CVE-2018-8595,CVE-2018-8596,CVE-2018-8639)
 - DID 취약점(ADV180029)
 * 영향: 원격코드실행
 * 중요도: 긴급

● 관련 KB 번호
 - 4471320, 4471322

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows Server 2012 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8611,CVE-2018-8641)
 - 정보노출 취약점(CVE-2018-8477,CVE-2018-8514,CVE-2018-8595,CVE-2018-8596,CVE-2018-8639)
 - DID 취약점(ADV180029)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4471330, 4471326

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows RT 8.1 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8611,CVE-2018-8641)
 - 정보노출 취약점(CVE-2018-8477,CVE-2018-8514,CVE-2018-8595,CVE-2018-8596,CVE-2018-8622,CVE-2018- 8639)
 - 정보노출 취약점(CVE-2018-8407, CVE-2018-8408, CVE-2018-8563, CVE-2018-8565)
 - DID 취약점(ADV180029)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4471320

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows 7, Server 2008 R2 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8611,CVE-2018-8641)
 - 정보노출 취약점(CVE-2018-8477,CVE-2018-8514,CVE-2018-8595,CVE-2018-8596,CVE-2018-8639)
 - DID 취약점(ADV180029)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4471318, 4471328

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Windows Server 2008 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8611,CVE-2018-8641)
 - 정보노출 취약점(CVE-2018-8477,CVE-2018-8514,CVE-2018-8595,CVE-2018-8596,CVE-2018-8639)
 - DID 취약점(ADV180029)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4471325, 4471319

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Internet Explorer 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8625,CVE-2018-8643)
 * 영향: 원격코드 실행
 * 중요도: 중요

● 관련 KB 번호
 - 4471318, 4470199, 4471320, 4470199, 4471321, 4471323, 4471327, 4471329, 4471324, 4471332, 4471330, 4470199, 4471325, 4470199

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



ChakraCore 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점
 ※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8583,CVE-2018-8624)
 * 영향: 원격코드실행
 * 중요도: 긴급

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Office 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8587,CVE-2018-8597,CVE-2018-8628)
 - 정보노출 취약점(CVE-2018-8598,CVE-2018-8627)
 * 영향: 원격코드실행
 * 중요도: 중요

● 관련 KB 번호
 - 4461544, 4461576, 4461556, 4461565, 4461577, 4461542, 4461559, 4461570, 4461569, 4461566, 4011207, 4461521, 4461481, 2965312,
  2597975, 4461551, 4461532, 4011027

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Visual Studio 보안 업데이트

● 설명
 * 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
 * 관련 취약점
 - 권한상승 취약점(CVE-2018-8599)
 * 영향: 권한상승
 * 중요도: 중요

● 관련 KB 번호
 - 4469516

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



SharePoint Server, SharePoint Enterprise Server 보안 업데이트

● 설명
 * 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8628)
 - 정보노출 취약점(CVE-2018-8580)
 * 영향: 원격코드실행
 * 중요도: 중요

● 관련 KB 번호
 - 4461541, 4461549, 4461580, 4092472, 4461548

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




Exchange Server 보안 업데이트

● 설명
 * 공격자가 NW/시스템 접근에 필요한 특정값을 탈취하거나 변조를 통해 접근제어를 우회하는 취약점
 * 관련 취약점
 - 스푸핑 취약점(CVE-2018-8604)
 * 영향: 스푸핑
 * 중요도: 중요

● 관련 KB 번호
 - 4468741

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



.NET Core 보안 업데이트

● 설명
 * 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 * 관련 취약점
 - 원격코드실행 취약점(CVE-2018-8540)
 - 서비스거부 취약점(CVE-2018-8517)
 * 영향: 원격코드실행
 * 중요도: 긴급

● 관련 KB 번호
 - 4470641, 4470600, 4470630, 4470602, 4470629, 4470601, 4471321, 4471327, 4471329, 4471324, 4470502, 4470637, 4470493, 4470622,
 4470491, 4470623, 4470492, 4470637, 4470500, 4470640, 4470500, 4471102, 4470633, 4470639, 4470499, 4470630, 4470499, 4470638,
 4470498,4471323

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



Adobe Flash Player 보안 업데이트

● 설명
 * 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된
  Adobe Flash Player의 취약점을 해결
 * 관련 취약점
 - Adobe 보안 업데이트 APSB18-42,APSB18-44 설명된 취약점
 * 영향: 원격코드실행
 * 중요도: 긴급

● 관련 KB 번호
 - 4477029, 4471331

● 해결책
 * 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


※ 위의 보안 업데이트를 실행하지 않아 발생하는 피해는 가비아에서 책임지지 않습니다.

더 나은 서비스를 제공하기 위해 노력하겠습니다.
가비아 서비스를 이용해 주셔서 감사합니다.