MS 취약점 보안 업데이트 권고
2019.06.10 03:01
□ 개요
o MS에서 멀웨어 보호 엔진에서 발생하는 원격 코드 실행 취약점 보안 업데이트 발표[1]
o 공격자는 해당 취약점을 악용하여 파일 삭제, 관리자 권한 계정 생성 등의 악성행위를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명
o MS의 멀웨어 보호 엔진에서 조작된 파일 스캔 시 발생하는 메모리 충돌을 악용한 원격 코드 실행 취약점(CVE-2018-0986)
□ 영향을 받는 제품
제품군 | 플랫폼 | 중요도 | 영향 |
Microsoft Exchange Server 2013 | - | 긴급 | 원격코드실행 |
Microsoft Exchange Server 2016 | - | 긴급 | 원격코드실행 |
Microsoft Forefront Endpoint Protection 2010 | - | 긴급 | 원격코드실행 |
Microsoft Security Essentials | - | 긴급 | 원격코드실행 |
Windows Defender | Windows 10 for 1703(32bit) | 긴급 | 원격코드실행 |
Windows 10 for 1703(64bit) | 긴급 | 원격코드실행 | |
Windows 10 for 1709(32bit) | 긴급 | 원격코드실행 | |
Windows 10 for 1709(64bit) | 긴급 | 원격코드실행 | |
Windows Server, 1709 (Server Core Installation) | 긴급 | 원격코드실행 | |
Windows 10(32bit) | 긴급 | 원격코드실행 | |
Windows 10(64bit) | 긴급 | 원격코드실행 | |
Windows 10 for 1511(32bit) | 긴급 | 원격코드실행 | |
Windows 10 for 1511(64bit) | 긴급 | 원격코드실행 | |
Windows 10 for 1607(32bit) | 긴급 | 원격코드실행 | |
Windows 10 for 1607(64bit) | 긴급 | 원격코드실행 | |
Windows Server 2016 | 긴급 | 원격코드실행 | |
Windows Server 2016 (Server Core installation) | 긴급 | 원격코드실행 | |
Windows 7(32bit) SP1 | 긴급 | 원격코드실행 | |
Windows 7(64bit) SP1 | 긴급 | 원격코드실행 | |
Windows 8.1(32bit) | 긴급 | 원격코드실행 | |
Windows 8.1(64bit) | 긴급 | 원격코드실행 | |
Windows RT 8.1 | 긴급 | 원격코드실행 | |
Windows Server 2008 R2 for Itanium-Based Systems SP1 | 긴급 | 원격코드실행 | |
Windows Server 2008 R2 for 64bit SP1 | 긴급 | 원격코드실행 | |
Windows Server 2008 R2 for 64bit SP1 (Server Core installation) | 긴급 | 원격코드실행 | |
Windows Server 2012 | 긴급 | 원격코드실행 | |
Windows Server 2012 (Server Core installation) | 긴급 | 원격코드실행 | |
Windows Server 2012 R2 | 긴급 | 원격코드실행 | |
Windows Server 2012 R2 (Server Core installation) | 긴급 | 원격코드실행 | |
Windows Intune Endpoint Protection | - | 긴급 | 원격코드실행 |
□ 해결 방안
o 자동 업데이트를 통해 보안 업데이트 설치
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986