Microsoft Word 및 Office Web Apps의 취약성으로 인해 원격 코드 실행(2949660)이 허용됩니다. \ 이 보안 업데이트는 공개적으로 공개된 취약성 하나와 Microsoft Office에서 비공개로 보고된 두 개의 취약성을 해결합니다. 이러한 취약성 중 가장 심각한 경우 특별히 작성된 파일이 영향을 받는 버전의 Microsoft Office 소프트웨어에서 열리거나 미리 보기된 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 계정에 시스템에 대한 사용자 권한이 적도록 구성된 고객은 관리 사용자 권한으로 작동하는 고객보다 영향을 덜 받을 수 있습니다.
Internet Explorer용 누적 보안 업데이트(2950467)\ \ 이 보안 업데이트는 Internet Explorer에서 개인적으로 보고된 6개의 취약성을 해결합니다. 이러한 취약성은 사용자가 Internet Explorer를 사용하여 특별히 만들어진 웹 페이지를 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.
Windows 파일 처리 구성 요소의 취약성으로 인해 원격 코드 실행(2922229)이 허용될 수 있습니다. \ 이 보안 업데이트는 Microsoft Windows에서 공개적으로 공개된 취약성을 해결합니다. 이 취약성은 사용자가 특별히 만들어진 .bat 실행하고 신뢰할 수 있거나 반 신뢰할 수 있는 네트워크 위치에서 파일을 .cmd 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 사용자가 네트워크 위치를 방문하거나 특별히 작성된 파일을 실행하도록 강제할 방법이 없습니다. 대신 공격자는 사용자에게 이러한 조치를 취하도록 설득해야 합니다. 예를 들어 공격자는 사용자가 특수하게 만든 파일의 위치로 연결되는 링크를 클릭하도록 속여 실행하도록 유도할 수 있습니다.
Microsoft Publisher의 취약성으로 인해 원격 코드 실행(2950145)이 허용됩니다. \ 이 보안 업데이트는 Microsoft Office에서 개인적으로 보고된 취약성을 해결합니다. 이 취약성은 사용자가 영향을 받는 버전의 Microsoft Publisher에서 특별히 작성된 파일을 여는 경우 원격 코드 실행을 허용할 수 있습니다. 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 계정에 시스템에 대한 사용자 권한이 적도록 구성된 고객은 관리 사용자 권한으로 작동하는 고객보다 영향을 덜 받을 수 있습니다.
다음 표에서는 이번 달에 해결된 각 취약성에 대한 악용 가능성 평가를 제공합니다. 취약성은 공지 ID와 CVE ID 순으로 나열됩니다. 게시판에 심각도 등급이 위험 또는 중요인 취약성만 포함됩니다.
이 테이블을 사용할 어떻게 할까요? 있나요?
이 표를 사용하여 설치해야 할 수 있는 각 보안 업데이트에 대해 보안 공지 릴리스 후 30일 이내에 코드 실행 및 서비스 거부 악용 가능성에 대해 알아봅니다. 특정 구성에 따라 아래의 각 평가를 검토하여 이번 달 업데이트 배포의 우선 순위를 지정합니다. 이러한 등급의 의미 및 결정 방법에 대한 자세한 내용은 Microsoft Exploitability Index를 참조하세요.
아래 열에서 "최신 소프트웨어 릴리스"는 주체 소프트웨어를 의미하며, "이전 소프트웨어 릴리스"는 게시판의 "영향을 받는 소프트웨어" 및 "영향을 받지 않는 소프트웨어" 표에 나열된 것처럼 주체 소프트웨어의 모든 이전 지원 릴리스를 나타냅니다.
이러한 테이블을 사용하여 설치해야 할 수 있는 보안 업데이트에 대해 알아봅니다. 나열된 각 소프트웨어 프로그램 또는 구성 요소를 검토하여 설치와 관련된 보안 업데이트가 있는지 확인해야 합니다. 소프트웨어 프로그램 또는 구성 요소가 나열된 경우 소프트웨어 업데이트의 심각도 등급도 나열됩니다.
참고 단일 취약성에 대한 몇 가지 보안 업데이트를 설치해야 할 수 있습니다. 나열된 각 공지 식별자에 대한 전체 열을 검토하여 시스템에 설치한 프로그램 또는 구성 요소에 따라 설치해야 하는 업데이트를 확인합니다.
매월 두 번째 화요일에 발생하는 공지 릴리스의 경우 Microsoft는 Windows 업데이트, Microsoft 업데이트, Windows Server 업데이트 서비스 및 다운로드 센터에서 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 릴리스했습니다. 대역 외 보안 공지 릴리스에는 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 사용할 수 없습니다.
MU, WU 및 WSUS의 비보안 업데이트
Windows 업데이트 및 Microsoft 업데이트의 비보안 릴리스에 대한 자세한 내용은 다음을 참조하세요.
Microsoft 기술 자료 문서 894199: 콘텐츠의 소프트웨어 업데이트 서비스 및 Windows Server Update Services 변경 내용에 대한 설명입니다. 모든 Windows 콘텐츠를 포함합니다.
고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너에 나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.
보안 전략 및 커뮤니티
업데이트 관리 전략
업데이트 관리를 위한 보안 지침은 보안 업데이트를 적용하기 위한 Microsoft의 모범 사례 권장 사항에 대한 추가 정보를 제공합니다.
다른 보안 업데이트 가져오기
다른 보안 문제에 대한 업데이트 다음 위치에서 사용할 수 있습니다.
보안 업데이트는 Microsoft 다운로드 센터에서 사용할 수 있습니다. "보안 업데이트"에 대한 키워드(keyword) 검색을 수행하여 가장 쉽게 찾을 수 있습니다.
Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.