Share via


마이크로소프트 긴급 보안 공지(부정기) MS14-068 신규 발표 및 MS14-066 개정 발표 안내

Microsoft는 2014년 11월 19일(한국시각)에 지원 중인 모든 Windows 에디션에 영향을 미치는 부정기 긴급 보안 공지 MS14-068 를 발표합니다.

Kerberos의 취약점으로 인한 권한 상승 문제점 (3011780)
https://technet.microsoft.com/library/security/ms14-068

이 보안 공지는 공격자가 신뢰할 수 없는 도메인 사용자 계정 권한에서 도메인 관리자 계정 권한으로 권한 상승 시킬 수 있는 Microsoft Windows Kerberos KDC 의 비공개적으로 보고 된 취약점 1 건을 해결 합니다.  공격자는 도메인 컨트롤러가 포함 된 도메인에 있는 컴퓨터를 손상시키는데 이러한 권한 상승 취약점을 이용할 수 있습니다.

이 취약점을 악용하려면 유효한 도메인 자격 증명을 가져야만 합니다. 표준 사용자 계정을 가진 사용자는 영향을 받는 구성요소를 원격으로 사용할 수 있습니다. 이는 로컬 사용자 계정 정보만을 가진 사용자는 해당되지 않습니다.  이 보안 공지가 게시될 때, Microsoft는 이 취약점을 악용하려는 제한적인 공격에 대한 보고를 받았습니다.

이 보안 업데이트의 심각도는 지원 대상인 모든 Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2에 대해 긴급이며, 지원 대상인 모든 Windows Vista, Windows 7,Windows 8  및 Windows 8.1에 대하여 심층 방어 기능을 제공합니다.

추가 정보: Windows Technical Preview 및 Windows Server Technical Preview 는 영향을 받습니다. 이러한 운영 체제를 실행하는 고객은 Windows Update를 통해 사용할 수 있는 업데이트를 적용할 것을 권장합니다.

[보안 공지 MS14-066(Schannel) 개정 발표]
추가로, Microsoft는 보안 공지 MS14-066(2992611, Schannel)에 대한 내용을 수정하여 발표합니다. 2014년 11월 12일(한국시각)에 발표된 보안 공지 MS14-066 에 새롭게 포함된 TLS chipper suite 기능으로 일부 환경에서 TLS 1.2 통신 실패 문제가 보고되었고, Microsoft는 2014년 11월 19일(한국시각)에 Windows Server 2008 R2 와 Windows Server 2012 시스템에 대해 이 알려진 문제를 해결한 2992611 업데이트를 다시 발표합니다. 2014년 11월 19일(한국시각)이전에 Windows 2008 R2 및 Windows Server 2012 에 2992611 업데이트를 설치한 사용자는 새롭게 발표된 2992611 업데이트를 다시 적용하시기 바랍니다.
자세한 내용은 Microsoft 기술 자료 문서 2992611를 참조 하십시오.

============================
신규 보안 공지
============================
Microsoft는 2014년 11월 19일(한국시각)에 지원 중인 모든 Windows 에디션에 영향을 미치는 부정기 긴급 보안 공지를 발표합니다.
 
==================================
보안 공지 MS14-068
==================================
제목: Kerberos의 취약점으로 인한 권한 상승 문제점 (3011780)

요약: 이 보안 업데이트는 공격자가 신뢰할 수 없는 도메인 사용자 계정 권한에서 도메인 관리자 계정 권한으로 권한 상승 시킬 수 있는 Microsoft Windows Kerberos KDC 의 비공개적으로 보고 된 취약점 1 건을 해결 합니다.  공격자는 도메인 컨트롤러가 포함 된 도메인에 있는 컴퓨터를 손상시키는데 이러한 권한 상승 취약점을 이용할 수 있습니다. 이 취약점을 악용 하려면 유효한 도메인 자격 증명을 가져야만 합니다. 표준 사용자 계정을 가진 사용자는 영향을 받는 구성요소를 원격으로 사용할 수 있습니다. 이는 로컬 사용자 계정 정보만을 가진 사용자는 해당되지 않습니다.  이 보안 공지가 게시될 때, Microsoft는 이 취약점을 악용하려는 제한적인 공격에 대한 보고를 받았습니다.

이 보안 업데이트는 Windows 에 구현된 Kerberos 서명 유효성 검사를 수정하여 취약점을 해결합니다

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2

영향을 받지 않는 소프트웨어:
* 아래 시스템에는 이 취약점에 영향을 받지는 않으며, 심층 보안 기능이 추가 되었습니다.
- Windows Vista
- Windows 7
- Windows 8
- Windows 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

공격 요소:
• 인증된 도메인 사용자는 도메인 관리자로 위장한 위조된 커버로스 티켓을 Kerberos KDC로 보낼수 있습니다. Kerberos KDC는 공격자의 요청을 처리할 때 위조된 티켓 서명 유효성을 제대로 검사하지 않기 때문에 도메인 관리자의 ID로 네트워크에 있는 리소스에 액세스할 수 있습니다.
• 공격자는 권한이 없는 도메인 사용자 계정 권한을 도메인 관리자 계정 권한으로 상승시키기 위해 이 취약점을 사용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 도메인 관리자를 포함하는 도메인의 모든 사용자로 위장하여 도메인에 어떠한 그룹에도 가입할 수 있습니다.  도메인 관리자로 위장한 공격자는 프로그램 설치, 데이터 보기, 변경 또는 삭제 및 도메인에 가입된 시스템에 새로운 계정을 만들 수도 있습니다.

완화 요소:
 • 공격자가 이 취약점을 악용하려면 유효한 도메인 자격 증명이 필요합니다. 표준 사용자 계정을 가진 사용자는 영향을 받는 구성요소를 원격으로 사용할 수 있습니다. 이는 로컬 사용자 계정 정보만을 가진 사용자는 해당되지 않습니다.

취약점: Kerberos Checksum 취약점 - CVE-2014-6324

취약점으로 인한 영향:  권한 상승

시스템 재시작: 필요함

상세 정보: https://technet.microsoft.com/library/security/ms14-068

============================
개정된 보안 공지 MS14-066
============================
Microsoft는 2014년 11월 19일(한국시각)에 Windows Server 2008 R2 및 Windows Server 2012 시스템에 대한 MS14-066 업데이트인 2992611를 다시 발표합니다.

Schannel 취약점으로 인한 원격 코드 실행 문제점 (2992611)
https://technet.microsoft.com/library/security/ms14-066

2014년 11월 12일(한국시각)에 발표된 Schannel에 대한 보안 공지 MS14-066 에는 TLS 보안 강화 기능으로 아래와 같은 TLS cipher suits 기능이 새롭게 추가되었습니다.
 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
 TLS_RSA_WITH_AES_256_GCM_SHA384
 TLS_RSA_WITH_AES_128_GCM_SHA256

새롭게 추가된 TLS cipher suits 로 인해 일부 환경에서 TLS 연결 오류가 보고되었습니다. 금일 Microsoft는 Windows Server 2008 R2와 Windows Server 2012에서 이 문제를 해결할 수 있는 3018238 업데이트가 포함된 MS14-066을 다시 발표합니다.
Windows Server 2008 R2 와 Windows Server 2012시스템에 2014년 11월 19일(한국시각) 이전에 발표된 보안 공지 MS14-066(2992611)을 설치한 사용자는 새롭게 발표된 업데이트를 다시 적용하시기 바랍니다.
자동 업데이트를 이용하는 사용자는 별도의 작업 없이 자동으로 업데이트 됩니다.

[업데이트 FAQ]
Q) 어떤 내용이 수정되어 발표된 것입니까?
A) Windows Server 2008 R2와 Windows Server 2012에 대한 MS14-066 업데이트 2992611 의 알려진 문제점이 업데이트 2992611 와 업데이트 3018238로 다시 발표되었습니다. 자세한 정보는 KB2992711을 살펴보시기 바랍니다.

Q) Windows Server 2008 R2와 Windows Server 2012에 2014년 11월 12일에 발표된 MS14-066(2992611)을 이미 설치하였습니다. 이전에 설치된 업데이트를 제거해야 합니까?
A) 아니오. Windows Update 또는 WSUS 를 사용하는 사용자라면 자동으로 이 업데이트가 추가 설치됩니다. 수동으로 설치하는 사용자라면, Microsoft Download 사이트에서 Windows Server 2008 R2 or Windows Server 2012 에 대한 업데이트 3018238 를 설치하시기 바랍니다.

Q) Windows Server 2008 R2와 Windows Server 2012에 MS14-066 을 아직 설치하지 않았습니다. 이 업데이트를 설치해야 합니까?
A) 예. MS14-066은 Schannel에 대한 긴급 보안 공지로 설치하시기 바랍니다. Windows Update 나 WSUS를 이용하여 자동으로 업데이트 하는 경우 자동으로 설치됩니다.
수동으로 설치하는 경우, Microsoft Download 사이트에서 3018238 업데이트와 2992611업데이트를 다운로드 후, 3018238 업데이트 설치한 후 그 다음 2992611 업데이트를 설치하시기 바랍니다. 이 경에도 두 번의 재부팅이 필요합니다. 업데이트 설치 순서를 반드시 따라야 합니다.

Q) Windows Server 2008 R2 or Windows Server 2012 에 대한 업데이트 3018238 와 2992611 설치 순서가 있습니까?
A) 예. 수동으로 설치할 경우 3018238를 먼저 설치하고 2992611 를 다시 설치해야 하며 두 번 재부팅이 필요합니다.

상세 정보:
https://technet.microsoft.com/library/security/ms14-066
https://support.microsoft.com/kb/2992611/en-us

============================
추가 정보
============================
• 보안 공지 MS14-068 - Kerberos의 취약점으로 인한 권한 상승 문제점 (3011780): https://technet.microsoft.com/library/security/ms14-068
• Microsoft Security Response Center (MSRC) Blog: https://blogs.technet.com/msrc/  
• Microsoft Security Research & Defense (SRD) Blog: https://blogs.technet.com/srd/
• Microsoft Secure Korea Blog: https://blogs.technet.com/b/securekorea/ 

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다. 보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부