Microsoft 보안 공지 MS14-064 - 중요

Windows OLE의 취약점으로 인한 원격 코드 실행 문제점 (3011443)

게시 날짜: 2014 년 11 월 12 일

**버전:**1.0

요약

이 보안 업데이트는 비공개적으로 보고 된 Microsoft Windows 개체 연결 및 포함 (OLE)에 대한 취약점 2 건을 해결 합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지 볼 경우 현재 사용자의 컨텍스트에서 임의로 코드를 실행할 수 있다는 점입니다. 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의로 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터 보거나 변경, 삭제, 또는 관리자 권한이 있는 새 계정 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해서는 영향을 적게 받습니다.

이 보안 업데이트의 심각도는 지원 대상인 모든 Microsoft Windows 릴리스에 대해 긴급입니다. 자세한 내용은 영향을 받는 소프트웨어 섹션을 참조하십시오.

이 보안 업데이트는 Internet Explorer 가 메모리의 개체를 처리하는 방법을 수정하 여, OLE 개체를 액세스할 때 영향을 받는 운영 체제가 메모리 사용을 확인 하는 방식을 수정함으로써 취약점을 해결 합니다. 취약점에 대한 자세한 내용은 이 공지 뒷부분에 있는 특정 취약점에 대한 자주 제기되는 질문 사항(FAQ) 을 참조하십시오.

이 보안 업데이트는 또한Microsoft 보안 권고 3010060에서 처음 설명한 취약점을 해결합니다.

이 문서에 대한 자세한 내용은 Microsoft 기술 자료 문서 3011443 를 참조 하십시오.

영향을 받는 소프트웨어

영향을 받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 기간이 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전에 대한 지원 기간을 확인하려면 Microsoft 지원 기간 정책 웹 사이트를 참조하십시오.

**운영 체제** **최대 보안 영향** **전체 심각도** **대체된 업데이트**
**Windows Server 2003**
[Windows Server 2003 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=370a1a88-28c2-4efc-bd24-4d789571bc0b&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Server 2003 x 64 Edition 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=34ca6c2a-4e0c-48d0-abe9-d5a46652b791&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Server 2003 Itanium 기반 시스템용 SP2](https://www.microsoft.com/download/details.aspx?familyid=38855ddd-9ca8-43a4-b4a5-90aad10b6035) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
**Windows Vista**
[Windows Vista 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=f0cbb01b-5bdc-4275-bc64-8daf01ac5174&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Vista 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=d066fb3e-1ba8-4c80-9fe2-cea902eda3e7&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows Vista x64 Edition 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=98782b6a-3c59-47a3-8777-c9fcc7eabf78&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Vista x64 Edition 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=34ce2c5a-2387-4881-a0f4-cd380ea1a680&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
**Windows Server 2008**
[Windows Server 2008 32 비트 시스템용 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=e6e8c4fc-44bd-48a5-a526-3a9bce04455a&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Server 2008 32 비트 시스템용 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=69b043ee-d895-4ac4-a582-6cb8fb77ad3c&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows Server 2008 x64 기반 시스템용 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=531f01cd-4cab-4a7c-bd53-8f9f5dc5a5b1&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Server 2008 x64 기반 시스템용 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=07776916-46ee-404e-aaab-5a56005a05b2&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows Server 2008 Itanium 기반 시스템용 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=0ca19d71-25ab-4e7e-ac6f-a6d55fdd3f85) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Server 2008 Itanium 기반 시스템용서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=9881ae58-0851-447e-8263-dfb59e832595) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
**Windows 7**
[Windows 7 32 비트 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=3a87ec28-695b-4958-8ba1-627a94adae22&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows 7 32 비트 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=c29892c1-be8a-4e5e-ac51-5e87d7f30073&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows 7 x64 기반 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=99f4891e-78f2-4346-bd8a-e4e5488957a0&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows 7 x64 기반 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=67fe6f71-98e1-4a63-8d80-141f2562bc03&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
**Windows Server 2008 R2**
[Windows Server 2008 R2 x64 기반 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=cc211e8c-a2b6-4e0e-990d-1868db0b5a5b&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Server 2008 R2 x64 기반 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=d6967200-06b7-47c5-9221-63011840a193&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows Server 2008 R2 Itanium 기반 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=a0c3c7b5-9a14-447c-82f0-68ae270a018e&displaylang=ko) (3006226) 원격 코드 실행 긴급 [MS11-038](https://go.microsoft.com/fwlink/?linkid=212284)의 2476490
[Windows Server 2008 R2 Itanium 기반 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=de590a84-6871-4a86-b368-4479418409a3&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
**Windows 8 및 Windows 8.1**
[Windows 8 32 비트 시스템](https://www.microsoft.com/download/details.aspx?familyid=ccc800b9-86bd-4647-bbc2-5298f4ff9c5f&displaylang=ko) (3006226) 원격 코드 실행 긴급 없음
[Windows 8 32 비트 시스템](https://www.microsoft.com/download/details.aspx?familyid=cd69e8a1-5e0e-4c96-8d8d-955efee0f7c0&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows 8 x64 기반 시스템](https://www.microsoft.com/download/details.aspx?familyid=9ac42912-ed45-42ac-b157-424f1630c686&displaylang=ko) (3006226) 원격 코드 실행 긴급 없음
[Windows 8 x64 기반 시스템](https://www.microsoft.com/download/details.aspx?familyid=f118dd73-de28-4f3f-8d21-d3ea80d5e739&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows 8.1 32 비트 시스템](https://www.microsoft.com/download/details.aspx?familyid=17d0f65c-94ac-4547-9220-fb2aecf3945d&displaylang=ko) (3006226) 원격 코드 실행 긴급 없음
[Windows 8.1 32 비트 시스템](https://www.microsoft.com/download/details.aspx?familyid=6acfe7b2-c8ed-4e8c-9394-59acbdef3679&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows 8.1 x64 기반 시스템](https://www.microsoft.com/download/details.aspx?familyid=be98e463-fb20-4258-a818-0be765f8c499&displaylang=ko) (3006226) 원격 코드 실행 긴급 없음
[Windows 8.1 x64 기반 시스템](https://www.microsoft.com/download/details.aspx?familyid=f38e289f-a649-44bc-85db-339340a9cbf1&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
**Windows Server 2012 및 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=fbbd8b75-9046-4115-a4a1-0e5a174ba529&displaylang=ko) (3006226) 원격 코드 실행 긴급 없음
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=9983f7e3-44b1-401e-a79e-d07a7ec2c8d5&displaylang=ko) (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=a1f8c835-a5aa-401a-9712-fd2580afc348&displaylang=ko) (3006226) 원격 코드 실행 긴급 없음
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=9d962eb0-3c6d-4e3b-8450-b69673856549&displaylang=ko) (3010788) 원격 코드 실행 요중 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
**Windows RT 및 Windows RT 8.1**
Windows RT[1] (3006226) 원격 코드 실행 긴급 없음
Windows RT[1] (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
Windows RT 8.1[1] (3006226) 원격 코드 실행 긴급 없음
Windows RT 8.1[1] (3010788) 원격 코드 실행 중요 [MS14-060](https://go.microsoft.com/fwlink/?linkid=513097)의 3000869
**Server Core 설치 옵션**
[Windows Server 2008 32 비트 시스템용 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=e6e8c4fc-44bd-48a5-a526-3a9bce04455a&displaylang=ko)(Server Core 설치) (3006226) 원격 코드 실행 긴급 없음
[Windows Server 2008 x64 기반 시스템용 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=531f01cd-4cab-4a7c-bd53-8f9f5dc5a5b1&displaylang=ko)(Server Core 설치) (3006226) 원격 코드 실행 긴급 없음
[Windows Server 2008 R2 x64 기반 시스템용 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=cc211e8c-a2b6-4e0e-990d-1868db0b5a5b&displaylang=ko)(Server Core 설치) (3006226) 원격 코드 실행 긴급 없음
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=fbbd8b75-9046-4115-a4a1-0e5a174ba529&displaylang=ko)(Server Core 설치) (3006226) 원격 코드 실행 긴급 없음
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=a1f8c835-a5aa-401a-9712-fd2580afc348&displaylang=ko)(Server Core 설치) (3006226) 원격 코드 실행 긴급 없음
[1]이 이 업데이트는 [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) 를 통해 제공됩니다.

참고Windows Technical Preview 및 Windows Server Technical Preview가 영향을 받습니다. 이러한 운영 체제를 실행하는 고객들은 Windows Update 를 통해 제공되는 이 업데이트를 적용하는 것이 좋습니다.

심각도 및 취약점

다음의 심각도는 취약점의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내의 심각도 및 보안 영향과 관련된 취약점 악용 가능성에 대해서는 11월 공지 요약의 악용 가능성 인덱스를 참조하십시오.

**영향을 받는 소프트웨어별 취약점 심각도 및 최대 심각도 영향**
**영향을 받는 소프트웨어** [**Windows OLE 자동화 배열 원격 코드 실행 취약점- CVE-2014-6332**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6332) (3006226) [**Windows OLE 원격 코드 실행 취약점 - CVE-2014-6352**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6352) (3010788) **전체심각도**
**Windows Server 2003**
Windows Server 2003 서비스 팩 2 **중요**  원격 코드 실행 문제 해당 사항 없음 **긴급**
Windows Server 2003 x64 Edition 서비스 팩 2 **중요**  원격 코드 실행 문제 해당 사항 없음 **긴급**
Windows Server 2003 with SP2(Itanium 기반 시스템용) **중요**  원격 코드 실행 문제 해당 사항 없음 **긴급**
**Windows Vista**
Windows Vista 서비스 팩 2 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows Vista x64 Edition 서비스 팩 2 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
**Windows Server 2008**
Windows Server 2008(32비트 시스템용) 서비스 팩 2 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
**Windows 7**
Windows 7(32비트 시스템용) 서비스 팩 1 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows 7(x64 기반 시스템용) 서비스 팩 1 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
**Windows Server 2008 R2**
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
**Windows 8 및 Windows 8.1**
Windows 8(32비트 시스템용) **중요** 원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows 8(x64 기반 시스템용) **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows 8.1(32비트 시스템용) **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows 8.1(x64 기반 시스템용) **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
**Windows Server 2012 및 Windows Server 2012 R2**
Windows Server 2012 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows Server 2012 R2 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
**Windows RT 및 Windows RT 8.1**
Windows RT **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
Windows RT 8.1 **중요**  원격 코드 실행 문제 **중요** 원격 코드 실행 문제 **긴급**
**Server Core 설치 옵션**
Windows Server 2008(32비트 시스템용) 서비스 팩 2(Server Core 설치) **중요** 원격 코드 실행 문제 해당 사항 없음 **긴급**
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2(Server Core 설치) **중요**  원격 코드 실행 문제 해당 사항 없음 **긴급**
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치) **중요**  원격 코드 실행 문제 해당 사항 없음 **긴급**
Windows Server 2012(Server Core 설치) **중요**  원격 코드 실행 문제 해당 사항 없음 **긴급**
Windows Server 2012 R2(Server Core 설치) **중요**  원격 코드 실행 문제 해당 사항 없음 **긴급**
 

Windows OLE 자동화 배열 원격 코드 실행 취약점 - CVE-2014-6332

Internet Explorer가 메모리의 개체를 부적절 하게 접근할 때 원격 코드 실행 취약점이 존재 합니다. Microsoft는 조정된 취약점 공개를 통해 이 취약점에 대한 정보를 입수하였습니다. 이 보안 공지를 게시될 때까지, Microsoft는 이 취약점이 사용자 공격에 공개적으로 사용되었다는 어떠한 정보도 받지 못했습니다. 이 업데이트는 OLE 개체를 접근할 때 영향을 받는 운영 체제가 메모리 사용을 확인 하는 방식을 수정하거나, Internet Explorer가 메모리의 개체를 처리하는 방법을 수정하여 문제를 해결합니다.

완화 요소

다음의 완화 요소가 현재 상황에서 유용할 수 있습니다:

  • 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
  • 웹 기반 공격의 경우 공격자는 Internet Explorer를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

대안

이 취약점에 대한 대안을 확인하지 못했습니다.

질문과 대답(영문)

공격자가 이 취약점을 사용하여 무엇을 할 수 있나요?
이 취약점을 성공적으로 악용한 공격자는 현재 사용자의 컨텐스트에서 임의의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램 설치하여 데이터 보거나 변경, 삭제, 혹은 모든 사용자 권한이 있는 새 계정 만들 수도 있습니다. 고객 시스템에 대한 사용자 권한이 적게 구성 된 계정의 관리자 권한으로 작업 하는 사용자에 비해 영향을 덜 수 있습니다.

어떻게 공격자가 취약점을 악용할 수 있습니까?
공격자는 Internet Explorer를 통해 사용자가 어떤 웹사이트를 접속하도록 하여 이 취약점을 악용할 수 있는 웹 사이트를 호스팅 할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신에, 공격자는 사용자가 공격자의 웹 사이트로 연결되는 전자 메일 메시지나 인스턴트 메신저 메시지의 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 할 수 있습니다.

어떤 시스템이 이 취약점으로 인해 침입 받을 가능성이 높습니까?
워크스테이션 또는 터미널 서버와 같이 Internet Explorer가 빈번하게 사용되는 시스템은이 취약점으로부터 가장 높은 위험을 갖고 있습니다.

Windows OLE 원격 코드 실행 취약점- CVE-2014-6352

원격 코드 실행 취약점은 사용자가 다운로드나 수신해서 OLE 개체를 포함하는 특수하게 조작된 Microsoft Office 파일을 열었을 때 발생하는 현재 사용자의 컨텍스트에 존재합니다. Microsoft는 이 취약점 관련 정보를 조정된 취약점 공개를 통해 최초로 받았습니다. 이 취약점 Microsoft 보안 권고 3010060에서 처음으로 언급되었씁니다. Microsoft는 이 취약점을 악용 하려는 제한적인 공격을 인지하고 있습니다. 이 업데이트는 OLE 개체에 접근할 때 영향을 받는 운영 체제가 메모리를 사용의 유효성을 검사하는 방식을 수정하여 취약점을 해결 합니다.

완화 요소

다음의완화 요소가 현재 상황에서 유용할 수 있습니다:

  • 관찰된 공격에서 사용자 계정 컨트롤 (UAC)는 악용을 포함 하는 파일을 실행 하기 전에 현재 유저의 권한에 따라서 동의 확인이나 권한 상승 확인을 표시합니다. UAC는 Windows Vista 및 최신 버전의 Microsoft Windows에서 기본적으로 활성화 됩니다.
  • 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
  • 웹을 통한 공격의 경우 공격자는 이 취약점 악용 시도에 사용되는 특수하게 조작된 Office 파일이 포함된 웹페이지를 호스팅할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
  • 인터넷 및 기타 잠재적으로 안전하지 않은 위치의 파일은 컴퓨터에 해를 끼칠 수 있는 바이러스, 웜 또는 기타 다른 종류의 맬웨어를 포함할 수 있습니다. 사용자 컴퓨터를 안전하게 보호하기 위해 이러한 잠재적으로 안전하지 않은 위치의 파일은 제한된 보기로 열립니다. 제한된 보기를 사용하면 위험을 줄이면서 파일을 읽고 해당 내용을 볼 수 있습니다. 제한된 보기는 기본적으로 활성화되어 있습니다.

대안

다음의 대안은 현재 상황에서 유용할 수 있습니다:

  • Microsoft Fix it 솔루션인 취약점의 악용을 방지하는 "OLE Packager Shim 대안"을 적용하십시오. 아래의 Microsoft 기술 자료 문서 3010060 를 참고하여 자동화된 Microsoft Fix it 솔루션을 사용하여 이 대안을 활성화하거나 비활성화 할 수 있습니다.   

참고

문제 수정 솔루션은 Windows 8과 Windows 8.1 의 x64 기반 버전의 PoinwerPoint 64 비트 버전을 제외하고 Microsoft Windows의 32 비트 및 x64 기반 버전의 Microsoft PowerPoint에 사용할 수 있습니다. |

  • Microsoft PowerPoint 파일 또는 신뢰할 수 없는 소스의 기타 파일을 열지 마십시오. 신뢰할 수 없는 소스에서 받은 또는 신뢰할 수 있는 소스이지만 예기치 않게 받은 Microsoft PowerPoint을 열지 마십시오. 이 취약점은 특수하게 조작된 파일을 열 때 악용될 수 있습니다.  
  • 사용자 계정 컨트롤 (UAC) 사용 참고사용자 계정 컨트롤은 디폴트로 활성화 됩니다.
    1. 제어판을 열려면 다음 중 하나를 수행하십시오.
      1. 시작을 클릭하고 제어판 선택.
      2. Windows 로고 키 + s키를 눌러 다음을 입력합니다**. Control Panel**을 입력하면 제어판이 실행.
    2. 사용자 계정 을 클릭 합니다. (또는 사용자 계정 및 가족 보호).
    3. 사용자 계정창에서 사용자 계정 클릭.
    4. 사용자 계정 작업창에서 사용자 계정 컨트롤 설정 또는 해제(또는 변경 사용자 계정 컨트롤 설정).
    5. UAC가 현재 관리자 승인 모드로 구성되면, UAC 메시지 표시됨; 계속을 클릭.
    6. "컴퓨터를 보호 하기 위해 사용자 계정 컨트롤 (UAC)을 사용" 확인란을 클릭 하고 OK 클릭.
    7. 다음 중 하나를 수행 합니다.
      1. 지금 다시 시작 클릭, 변경 즉시 적용 됩니다.
      2. 나중에 다시 시작 클릭
    8. 사용자 계정 작업 창 닫기.  
  • 향상된 완화 경험 Toolkit 5.0 배포 및 공격 표면 감소 구성 EMET 5.0의 공격 표면을 감소 기능은 현재 공격을 차단하는데 도움을 줍니다. 보호받기 위해서는 표준 구성을 추가 해야 합니다. 
    1. 아래 내용으로 새 파일을 만듭니다.

          <EMET Version="5.0.5324.31801">
      
          <Settings />
      
          <EMET_Apps>
      
          <AppConfig Path="*" Executable="dllhost.exe">
      
          <Mitigation Name="DEP" Enabled="false" />
      
          <Mitigation Name="SEHOP" Enabled="false" />
      
          <Mitigation Name="NullPage" Enabled="false" />
      
          <Mitigation Name="HeapSpray" Enabled="false" />
      
          <Mitigation Name="EAF" Enabled="false" />
      
          <Mitigation Name="EAF+" Enabled="false" />
      
          <Mitigation Name="MandatoryASLR" Enabled="false" />
      
          <Mitigation Name="BottomUpASLR" Enabled="false" />
      
          <Mitigation Name="LoadLib" Enabled="false" />
      
          <Mitigation Name="MemProt" Enabled="false" />
      
          <Mitigation Name="Caller" Enabled="false" />
      
          <Mitigation Name="SimExecFlow" Enabled="false" />
      
          <Mitigation Name="StackPivot" Enabled="false" />
      
          <Mitigation Name="ASR" Enabled="true">
      
          <asr_modules>packager.dll</asr_modules>
      
          </Mitigation>
      
          </AppConfig>
      
          <AppConfig Path="*\OFFICE1*" Executable="POWERPNT.EXE">
      
          <Mitigation Name="DEP" Enabled="true" />
      
          <Mitigation Name="SEHOP" Enabled="true" />
      
          <Mitigation Name="NullPage" Enabled="true" />
      
          <Mitigation Name="HeapSpray" Enabled="true" />
      
                <Mitigation Name="EAF" Enabled="true" />
      
          <Mitigation Name="EAF+" Enabled="false" />
      
          <Mitigation Name="MandatoryASLR" Enabled="true" />
      
          <Mitigation Name="BottomUpASLR" Enabled="true" />
      
          <Mitigation Name="LoadLib" Enabled="true" />
      
               <Mitigation Name="MemProt" Enabled="true" />
      
          <Mitigation Name="Caller" Enabled="true" />
      
          <Mitigation Name="SimExecFlow" Enabled="true" />
      
          <Mitigation Name="StackPivot" Enabled="true" />
      
          <Mitigation Name="ASR" Enabled="true">
      
                  <asr_modules>flash*.ocx;packager.dll</asr_modules>
      
          </Mitigation>
      
          </AppConfig>
      
          </EMET_Apps>
      
          </EMET>
      
    2. 이 파일을 다음과 같이 저장 합니다.6352.xml-EMET_CVE-2014.

    3. EMET에서 사용자 인터페이스에서파일가져오기를 클릭합니다.

    4. 6352.xml-EMET_CVE-2014 파일을 선택하고 열기를 클릭합니다.

    5. 또한 저장된 스크립트 "6532.xml-EMET_CVE-2014"를 EMET로 가져오는 상승된 권한으로 명령 프롬프트에서 이 명령을 실행 합니다.

          EMET_Conf.exe -- import EMET_CVE-2014-6352.xml
      

 

FAQ

이 업데이트에서 해결되는 추가 보안 문제가 있습니까?
제공된 보안 업데이트가 이 보안 공지에서 설명한 취약점의 근본 원인을 해결 하는 동안 defense-indepth 수정이 Microsoft 보안 권고 3010060에서 처음 언급된 Microsoft PowerPoint에서의 공격을 완화 하기 위해 제공 됩니다. Microsoft 기술 자료 문서25979722878251, 2889936에서 이러한 수정은 지원 되는 버전의 Microsoft PowerPoint에서 찾을 수 있습니다.

어떤 공격자가 사용할 수 취약점 할?
가이 취약점을 악용 한 공격자는 현재 사용자입니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램 설치하여 데이터 보거나 변경하거나 삭제하거나의 컨텍스트에서 임의 코드를 실행할 수 모든 사용자 권한이 있는 새 계정 만들 수도 있습니다. 고객 시스템에 대 한 사용자 권한이 적게 구성 된 계정의 관리자 권한으로 작업 하는 사용자에 비해 영향을 덜 수 있습니다.

어떻게 공격자가 취약점을 악용할 수 있습니까?
취약점 악용을 위해서는 사용자 상호작용이 필요합니다. 로컬로 로그온한 사용자에게 전자 메일 메시지를 전송하는 공격이 성공하려면 특수하게 조작된 OLE 개체를 포함하는 첨부 파일을 사용자가 열어야 합니다. 다양한 유형의 첨부 문서가 영향을 받는 OLE 개체를 포함할 수 있습니다. 모든 Office 파일 형식 뿐만 아니라 많은 써드파티 파일 유형도 악의적인 OLE 개체를 포함할 수 있습니다.

전자 메일을 통한 공격의 경우 공격자는 특수하게 조작된 파일을 사용자에게 보내고 파일을 열도록 유도하는 방식으로 이 취약점을 악용할 수 있습니다.

웹을 통한 공격의 경우 공격자는 이 취약점 악용 시도에 사용되는 Word 파일을 포함한 웹 사이트를 호스팅해야 합니다. 또한 사용자가 제공한 콘텐츠를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 공격자는 강제로 사용자가 악의적인 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 공격자의 사이트로 연결되는 링크를 눌러 공격자의 웹 사이트를 방문하도록 유도해야 합니다.

어떤 시스템이 이 취약점으로 인해 침입 받을 가능성이 높습니까?
위험이 있는 OLE 개체를 포함하고 있는 특수하게 조작된 Microsoft Office 데이터 파일을 여는 Microsoft Windows 서버와 클라이언트 입니다.

보안 업데이트 배포

보안 업데이트 배포 정보는 여기에 요약된 Microsoft 기술 자료 문서를 참조 하십시오.

감사의 말

Microsoft는 책임감 있는 보안 취약점 공개를 통해 우리의 고객들을 보호하는데 도움을 주고 있는 보안 커뮤니티의 노력을 인식하고 있습니다. 자세한 사항은 감사의 말에서 확인해 주세요.

부인

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성 및 특정 목적에의 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 어떤 보증도 하지 않습니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

개정 내역

  • V1.0 (2014 년 11 월 12 일): 공지가 게시 되었습니다.

2014-11-06 15:17Z-08시에 페이지가 생성되었습니다.