Microsoft 보안 공지 MS15-110 - 중요

원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440)

게시된 날짜: 2015년 10월 14일

버전: 1.0

요약

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트의 심각도는 지원되는 모든 버전의 다음 소프트웨어에 대해 중요입니다.

  • Microsoft Excel 2007, Microsoft Visio 2007
  • Microsoft Excel 2010, Microsoft Visio 2010
  • Microsoft Excel 2013, Microsoft Excel 2013 RT
  • Microsoft Excel 2016
  • Microsoft Excel for Mac 2011
  • Microsoft Excel 2016 for Mac
  • Microsoft Excel Viewer, Microsoft Office 호환 기능 팩
  • Microsoft SharePoint Server 2007의 Excel Services
  • Microsoft SharePoint Server 2010의 Excel Services, Microsoft Web App 2010, Microsoft Excel Web App 2010
  • Microsoft SharePoint Server 2013의 Excel Services, Microsoft Office Web Apps Server 2013
  • Microsoft SharePoint Server 2007
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013

자세한 내용은 영향받는 소프트웨어 및 취약성 심각도 절을 참조하십시오.

이 보안 업데이트는 다음과 같이 취약성을 해결합니다.

  • Office가 메모리에서 개체를 처리하는 방식 수정
  • SharePoint InfoPath Forms Services가 제대로 DTD 엔터티를 처리하도록 보장
  • Office Web Apps Server가 제대로 웹 요청을 삭제하도록 지원
  • SharePoint가 웹 요청을 삭제하는 방식 수정

이 취약성에 대한 자세한 내용은 취약성 정보 절을 참조하십시오.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3096440을 참조하십시오. 

영향받는 소프트웨어 및 취약성 심각도

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 주기가 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 주기를 확인하려면 Microsoft 지원 주기를 참조하십시오.

다음의 심각도는 취약성의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내의 심각도 및 보안 영향과 관련된 취약성 악용 가능성에 대해서는 10월 공지 요약의 악용 가능성 인덱스를 참조하십시오.  

Microsoft Office 소프트웨어

**영향받는 소프트웨어별 취약성 심각도 및 최대 심각도 영향**
**영향받는 소프트웨어** [**Microsoft Office 메모리 손상 취약성(CVE-2015-2555)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2555) [**Microsoft Office 메모리 손상 취약성(CVE-2015-2557)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2557) [**Microsoft Office 메모리 손상 취약성(CVE-2015-2558)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2558) **대체된 업데이트**\*
**Microsoft Office 2007**
[Microsoft Excel 2007 서비스 팩 3](https://www.microsoft.com/download/details.aspx?familyid=e8a915a6-39ca-4a3b-98c3-224509a0091d) (3085615) 해당 없음 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085543
[Microsoft Visio 2007 서비스 팩 3](https://www.microsoft.com/download/details.aspx?familyid=0f545c5e-4954-4f50-94c2-5caebc27f668) (3085542) 해당 없음 **중요** 원격 코드 실행 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 2965280
**Microsoft Office 2010**
[Microsoft Excel 2010 서비스 팩 2(32비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=21af144d-7b5e-429c-ba29-94b224e75417) (3085609) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085526
[Microsoft Excel 2010 서비스 팩 2(64비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=32607a4b-e683-404a-8543-3612eb41ad13) (3085609) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085526
[Microsoft Visio 2010 서비스 팩 2(32비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=e61993b0-6ab9-4490-97be-72aed01bdf42) (3085514) 해당 없음 **중요** 원격 코드 실행 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 3054876
[Microsoft Visio 2010 서비스 팩 2(64비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=882a1734-7d58-49a0-b14f-764684ac5bca) (3085514) 해당 없음 **중요** 원격 코드 실행 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 3054876
**Microsoft Office 2013**
[Microsoft Excel 2013 서비스 팩 1(32비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=d70f1a1f-14c3-458a-83e9-a84ee460b08c) (3085583) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085502
[Microsoft Excel 2013 서비스 팩 1(64비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=b7c0d1f0-d3ba-4093-9ce2-ff8e7e80f858) (3085583) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085502
**Microsoft Office 2013 RT**
Microsoft Excel 2013 RT 서비스 팩 1 (3085583)[1] **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085502
**Microsoft Office 2016**
[Microsoft Excel 2016(32비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=24839f54-4ece-45bb-811d-c4cd0ffb3e61) (2920693) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 없음
[Microsoft Excel 2016(64비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=4971215d-487f-4fd2-863e-969126e9f8d1) (2920693) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 없음
**Microsoft Office for Mac 2011**
[Microsoft Excel for Mac 2011](https://www.microsoft.com/download/details.aspx?familyid=5a5e6748-8bad-4c8d-85a7-5b2cb1c395db) (3097266) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3088501
**Microsoft Office 2016 for Mac**
[Microsoft Excel 2016 for Mac](https://go.microsoft.com/fwlink/?linkid=625063) (3097264) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3088502
**기타 Office 소프트웨어**
[Microsoft Excel Viewer](https://www.microsoft.com/download/details.aspx?familyid=3cc15c73-c88a-4ef8-bd77-55c3de9ea238) (3085619) 해당 없음 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3054995
[Microsoft Office 호환 기능 팩 서비스 팩 3](https://www.microsoft.com/downloads/details.aspx?familyid=9a8e341e-b632-4bce-b5d2-b137d6bdebcd) (3085618) 해당 없음 해당 없음 **중요** 원격 코드 실행 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3054993
[1]이 업데이트는 [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=ko-kr)를 통해 제공됩니다. 

*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft Update 카탈로그로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 있습니다.

Microsoft Office Services 및 Web Apps

**영향받는 소프트웨어별 취약성 심각도 및 최대 심각도 영향**
**영향받는 소프트웨어** [**Microsoft Office 메모리 손상 취약성(CVE-2015-2555)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2555) [**Microsoft Office 메모리 손상 취약성(CVE-2015-2558)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2558) [**Microsoft Office Web Apps XSS 스푸핑 취약성(CVE-2015-6037)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6037) **대체된 업데이트**\*
**Microsoft SharePoint Server 2007**
[Microsoft SharePoint Server 2007 서비스 팩 3의 Excel Services(32비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=d3ebbaa1-75b7-4c45-9e83-9c157644a32e) (3054994) 해당 없음 **중요** 원격 코드 실행 해당 없음 [MS15-070](https://technet.microsoft.com/ko-kr/library/security/ms15-070)의 2837612
[Microsoft SharePoint Server 2007 서비스 팩 3의 Excel Services(64비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=8e7e4b94-9536-4fb2-8621-5eb4cf891860) (3054994) 해당 없음 **중요** 원격 코드 실행 해당 없음 [MS15-070](https://technet.microsoft.com/ko-kr/library/security/ms15-070)의 2837612
**Microsoft SharePoint Server 2010**
[Microsoft SharePoint Server 2010 서비스 팩 2의 Excel Services](https://www.microsoft.com/download/details.aspx?familyid=732a839e-12bc-4990-bc9b-58810ff88e15) (3085596) **중요** 원격 코드 실행 **중요** 원격 코드 실행 **중요** 스푸핑 [MS15-070](https://technet.microsoft.com/ko-kr/library/security/ms15-070)의 3054968
**Microsoft SharePoint Server 2013**
[Microsoft SharePoint Server 2013 서비스 팩 1의 Excel Services](https://www.microsoft.com/download/details.aspx?familyid=9497619c-70d6-451e-abee-de9c338b84cf) (3085568) **중요** 원격 코드 실행 **중요** 원격 코드 실행 **중요** 스푸핑 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085483
**Microsoft Office Web Apps 2010**
[Microsoft Web App 2010 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=8e948f67-edeb-450d-9f12-03f0490ecdee) (3085520) 해당 없음 해당 없음 **중요** 스푸핑 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 3054974
[Microsoft Excel Web App 2010 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=daac5384-8f12-4954-9f9b-92856e3c6706) (3085595) 해당 없음 해당 없음 **중요** 스푸핑 [MS15-046](https://technet.microsoft.com/ko-kr/library/security/ms15-046)의 3054838
**Microsoft Office Web Apps 2013**
[Microsoft Office Web Apps Server 2013 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=dec89476-69c6-4e56-96b4-cb3d1d13e997) (3085571) 해당 없음 해당 없음 **중요** 스푸핑 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085487
\*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 [Microsoft Update 카탈로그](https://catalog.update.microsoft.com/v7/site/home.aspx)로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 **패키지 세부 정보** 탭에 있습니다.

Microsoft Server 소프트웨어

**영향받는 소프트웨어별 취약성 심각도 및 최대 심각도 영향**
**영향받는 소프트웨어** [**Microsoft SharePoint 정보 유출 취약성(CVE-2015-2556)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2556) [**Microsoft SharePoint 보안 기능 우회(CVE-2015-6039)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6039) [**Microsoft Office Web Apps XSS 스푸핑 취약성(CVE-2015-6037)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6037) **대체된 업데이트**\*
**Microsoft SharePoint Server 2007**
[Microsoft SharePoint Server 2007 서비스 팩 3(32비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=e606b824-4e82-49ff-97f2-0114883654de) (2596670) **중요** 정보 유출 해당 없음 해당 없음 없음
[Microsoft SharePoint Server 2007 서비스 팩 3(64비트 버전)](https://www.microsoft.com/download/details.aspx?familyid=62af08c5-8a7d-492c-a8e8-aa91c4fa58ce) (2596670) **중요** 정보 유출 해당 없음 해당 없음 없음
**Microsoft SharePoint Server 2010**
[Microsoft SharePoint Server 2010 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=a77b731b-4634-4ff5-bc23-729df4eb392b) (2553405) **중요** 정보 유출 해당 없음 해당 없음 없음
**Microsoft SharePoint Server 2013**
[Microsoft SharePoint Server 2013 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=90fbc672-b71d-4cdb-a41f-be28a8d986c9) (3085567) 해당 없음 **중요** 보안 기능 우회 해당 없음 [MS15-036](https://technet.microsoft.com/ko-kr/library/security/ms15-036)의 2965219
[Microsoft SharePoint Foundation 2013 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=ad4cef6a-7a5b-42dd-8769-8b62cb34ae44) (3085582) 해당 없음 **중요** 보안 기능 우회 **중요** 스푸핑 [MS15-099](https://technet.microsoft.com/ko-kr/library/security/ms15-099)의 3085501
\*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 [Microsoft Update 카탈로그](https://catalog.update.microsoft.com/v7/site/home.aspx)로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 **패키지 세부 정보** 탭에 있습니다.

업데이트 FAQ

이 업데이트에는 기능에 대한 보안 관련 추가 변경 사항이 포함되어 있습니까?  예. 해당 공지에서 설명한 취약성에 대해 나열된 변경 사항 외에, 이 업데이트에는 Microsoft Office를 보다 안전하게 만들기 위한 심층 방어 업데이트가 포함되어 있습니다.

영향받는 소프트웨어 및 취약성 심각도 표에서 영향을 받는 것으로 구체적으로 나열되지 않은 소프트웨어에 대한 업데이트가 제공됩니다. 이 업데이트가 제공되는 이유는 무엇입니까?
업데이트가 여러 Microsoft Office 제품 간에 공유되는 구성 요소 또는 여러 버전의 동일한 Microsoft Office 제품 간에 공유되는 구성 요소에 존재하는 취약한 코드를 해결하는 경우 해당 업데이트는 취약한 구성 요소가 포함된 지원되는 모든 제품 및 버전에 적용 가능한 것으로 간주됩니다.

예를 들어, 업데이트가 Microsoft Office 2007 제품에 적용되는 경우 Microsoft Office 2007만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft 호환 기능 팩, Microsoft Excel Viewer 또는 기타 Microsoft Office 2007 제품에 적용될 수 있습니다.

예를 들어, 업데이트가 Microsoft Office 2010 제품에 적용되는 경우 Microsoft Office 2010만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer 또는 기타 Microsoft Office 2010 제품에 적용될 수 있습니다.

예를 들어, 업데이트가 Microsoft Office 2013 제품에 적용되는 경우 Microsoft Office 2013만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 또는 기타 Microsoft Office 2013 제품에 적용될 수 있습니다.

취약성 정보

다양한 Microsoft Office 메모리 손상 취약성

Microsoft Office 소프트웨어가 메모리의 개체를 제대로 처리하지 못하는 경우 Office 소프트웨어에 원격 코드 실행 취약성이 존재합니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

이러한 취약성을 악용하려면 사용자가 특수 제작된 파일을 영향받는 Microsoft Office 소프트웨어 버전에서 열어야 합니다. 전자 메일 공격 시나리오에서 공격자는 특수 제작된 파일을 사용자에게 보내고 사용자가 이 파일을 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다. 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하도록 디자인된 특수 제작된 파일이 포함된 웹 사이트를 호스트할 수 있습니다(또는 사용자가 제공한 콘텐츠를 허용하거나 호스트하는 공격에 노출된 웹 사이트 이용). 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 링크를 클릭하도록 유도한 다음 특수 제작된 파일을 열도록 유도해야 합니다.

이 보안 업데이트는 Office가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
Microsoft Office 메모리 손상 취약성 CVE-2015-2555(영문) 아니요 아니요
Microsoft Office 메모리 손상 취약성 CVE-2015-2557(영문) 아니요 아니요
Microsoft Office 메모리 손상 취약성 CVE-2015-2558(영문) 아니요 아니요
  ### 완화 요소 다음과 같은 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)가 현재 상황에서 적용될 수 있습니다. - 사용자가 대상 SharePoint 사이트에 대한 유효한 자격 증명을 가지고 있어야 합니다. SharePoint 사이트가 익명의 사용자의 해당 사이트에 대한 액세스를 허용하도록 구성된 경우에는 완화 요소가 아닙니다. 기본적으로 익명의 액세스는 사용하지 않게 설정되어 있습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다.  Microsoft SharePoint 정보 유출 취약성(CVE-2015-2556) ---------------------------------------------------- SharePoint InfoPath Forms Services가 XML 파일의 [DTD(문서 종류 정의)](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 부적절하게 구문 분석하는 경우 정보 유출 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 SharePoint 서버에서 임의 파일의 콘텐츠를 탐색할 수 있습니다. 이 취약성을 악용하기 위해서는 공격자가 사이트에 대한 쓰기 권한을 가지고 있어야 하며 InfoPath Services가 사용되어야 합니다. 공격자는 특수 제작된 파일을 웹 페이지에 업로드한 다음 SharePoint 서버에 특수 제작된 웹 요청을 보내서 이 취약성을 악용할 수 있습니다. 이 보안 업데이트는 SharePoint InfoPath Forms Services가 DTD 엔터티를 올바르게 처리하도록 하여 취약성을 해결합니다. Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수했습니다. 이 보안 공지를 처음에 게시했을 때 Microsoft는 이 취약성을 악용하려는 공격에 대해 보고받은 바 없습니다. ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다.  Microsoft Office Web Apps XSS 스푸핑 취약성(CVE-2015-6037) ---------------------------------------------------------- Office Web Apps Server가 특수 제작된 요청을 제대로 삭제하지 않는 경우 스푸핑 취약성이 존재합니다. 인증된 공격자는 영향받는 Office Web Apps Server로 특수 제작된 요청을 보내 이 취약성을 악용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템에서 교차 사이트 스크립팅 공격을 수행하고 현재 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있습니다. 이러한 공격을 통해 공격자는 읽도록 허가되지 않은 콘텐츠를 읽고, 희생자의 ID를 사용해서 희생자 대신 Office Web App 사이트에서 사용 권한 변경, 콘텐츠 삭제, 중요한 정보(브라우저 쿠키 등) 훔치기와 같은 작업을 수행하고, 희생자의 브라우저에 악성 콘텐츠를 삽입할 수 있습니다. 이 취약성을 악용하기 위해서는 대상 Office Web App 사이트로 사용자를 유인하는 특수 제작된 URL을 사용자가 클릭해야 합니다. 전자 메일 공격 시나리오에서 공격자는 특수 제작된 URL이 포함된 전자 메일 메시지를 대상 Office Web App 사이트의 사용자에게 보내고 특수 제작된 URL을 클릭하도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다. 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 대상 Office Web App 사이트의 특수 제작된 URL이 포함된 웹 사이트를 호스트해야 합니다. 또한 사용자가 제공한 콘텐츠를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트에는 이 취약성을 악용할 수 있는 특수 제작된 콘텐츠가 포함되어 있을 수 있습니다. 공격자는 강제로 사용자가 특수 제작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트로 유인하는 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하여 해당 웹 사이트를 방문하고 특수 제작된 URL을 클릭하도록 유도하는 것이 일반적입니다. 이 보안 업데이트는 Office Web Apps Server가 웹 요청을 제대로 삭제하도록 하여 취약성을 해결합니다. Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수했습니다. 이 보안 공지를 처음에 게시했을 때 Microsoft는 이 취약성을 악용하려는 공격에 대해 보고받은 바 없습니다. ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다.  Microsoft SharePoint 보안 기능 우회 취약성(CVE-2015-6039) --------------------------------------------------------- 보안 기능 우회 취약성이 Microsoft SharePoint에 존재합니다. SharePoint는 응용 프로그램이나 사용자에 대한 적절한 사용 권한 수준을 적용하지 않기 때문에, SharePoint 페이지에 유지되는 JavaScript 코드를 넣을 수 있게 Office 마켓플레이스에서 허용된 경우 이 취약성이 발생합니다. 이 취약성 악용에 성공한 공격자는 지속적인 교차 사이트 스크립팅 공격을 수행하고 진짜처럼 보이는 악성 콘텐츠를 사용하여, 로그온한 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있습니다. 이로 인해 공격자가 인증 쿠키 및 최근에 제출한 데이터를 포함한 중요한 정보를 훔칠 수 있습니다. 이 취약성을 악용하려면 공격자가 마켓플레이스 인스턴스를 업데이트할 수 있어야 합니다. 공격자는 마켓플레이스 앱에 악성 코드를 추가한 다음 이용되는 SharePoint 인스턴스에 이 코드가 푸시되게 할 수 있습니다. 악성 스크립트를 통해 공격자는 SharePoint 팜/인스턴스 수준 사용 권한으로 통과할 필요 없이 코드를 업데이트할 수 있습니다. 이 보안 업데이트는 응용 프로그램 또는 사용자에 대한 적절한 사용 권한 수준을 적용하도록 SharePoint 팜/인스턴스 코드를 수정하여 취약성을 해결합니다. 이 취약성은 공개적으로 보고되었습니다. 이 취약성에는 CVE(Common Vulnerability and Exposure) 번호 [CVE-2015-6039](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6039)(영문)가 할당되었습니다. 이 보안 공지를 처음에 게시했을 때 Microsoft는 이 취약성을 악용하려는 공격에 대해 보고받은 바 없습니다. ### 완화 요소 다음과 같은 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)가 현재 상황에서 적용될 수 있습니다. - 사용자가 SharePoint에 대한 앱/추가 기능을 추가하기 위한 웹 사이트 관리 및 하위 사이트 만들기 사용 권한을 가지고 있어야 합니다. 기본적으로 이러한 사용 권한은 모든 권한 사용 권한 수준을 가지고 있는 사용자나 사이트 소유자 그룹에 있는 사용자만 사용할 수 있습니다. SharePoint 보안 및 사용 권한 관리에 대한 자세한 내용은 [보안 및 사용 권한(SharePoint 2013)](https://technet.microsoft.com/ko-kr/library/cc261869.aspx)을 참조하십시오. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다. 보안 업데이트 배포 ------------------ 보안 업데이트 배포 정보는 요약에서 [여기](#kbarticle)에 나오는 Microsoft 기술 자료 문서를 참조하십시오. 감사의 말 --------- Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 [감사의 말](https://technet.microsoft.com/ko-kr/library/security/dn903755.aspx)(영문)을 참조하십시오.  고지 사항 --------- Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다. 수정 내역 --------- - V1.0(2015년 10월 14일): 공지가 게시되었습니다. *2015-10-07 11:58-07:00에 페이지가 생성되었습니다.*