Microsoft 보안 공지 MS15-129 - 긴급

원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트(3106614)

게시된 날짜: 2015년 12월 9일

버전: 1.0

요약

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 Microsoft Silverlight가 읽기 및 쓰기 액세스 위반을 일으킬 수 있는 특정 열기 및 닫기 요청을 잘못 처리하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 특수 제작된 Silverlight 응용 프로그램이 포함된 웹 사이트를 호스트한 다음 사용자가 공격에 노출된 웹 사이트를 방문하도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트를 포함하여 특수 제작된 콘텐츠가 포함된 웹 사이트를 이용할 수도 있습니다.

공격자는 강제로 사용자가 공격에 노출된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트로 이동되는 링크를 클릭하는 등의 작업을 수행하도록 유도해야 합니다.

이 보안 업데이트의 심각도는 Mac 또는 지원되는 모든 Microsoft Windows 릴리스에 설치된 Microsoft Silverlight 5 및 Microsoft Silverlight 5 Developer 런타임에 대해 긴급입니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.

이 업데이트는 Microsoft Silverlight가 특정 열기 및 닫기 웹 요청을 처리하는 방식을 수정하고 Silverlight에서 ASLR(Address Space Layout Randomization)의 무결성을 유지 관리하기 위해 메모리가 처리되는 방식을 수정하여 취약성을 해결합니다. 이 취약성에 대한 자세한 내용은 취약성 정보 절을 참조하십시오.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3106614를 참조하십시오.

영향받는 소프트웨어

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 주기가 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 주기를 확인하려면 Microsoft 지원 주기를 참조하십시오.

**운영 체제** **최대 보안 영향** **전체 심각도** **대체된 업데이트**
**소프트웨어**
Mac에 설치된 [Microsoft Silverlight 5](https://www.microsoft.com/ko-kr/download/details.aspx?id=50349) (3106614) 긴급 원격 코드 실행 [MS15-080](https://technet.microsoft.com/ko-kr/library/security/ms15-080)의 3080333
Mac에 설치된 [Microsoft Silverlight 5 Developer 런타임](https://www.microsoft.com/ko-kr/download/details.aspx?id=50349) (3106614) 긴급 원격 코드 실행 [MS15-080](https://technet.microsoft.com/ko-kr/library/security/ms15-080)의 3080333
지원되는 모든 릴리스의 Microsoft Windows 클라이언트에 설치된 [Microsoft Silverlight 5](https://www.microsoft.com/ko-kr/download/details.aspx?id=50349) (3106614) 긴급 원격 코드 실행 [MS15-080](https://technet.microsoft.com/ko-kr/library/security/ms15-080)의 3080333
지원되는 모든 릴리스의 Microsoft Windows 클라이언트에 설치된 [Microsoft Silverlight 5 Developer 런타임](https://www.microsoft.com/ko-kr/download/details.aspx?id=50349) (3106614) 긴급 원격 코드 실행 [MS15-080](https://technet.microsoft.com/ko-kr/library/security/ms15-080)의 3080333
지원되는 모든 릴리스의 Microsoft Windows 서버에 설치된 [Microsoft Silverlight 5](https://www.microsoft.com/ko-kr/download/details.aspx?id=50349) (3106614) 긴급 원격 코드 실행 [MS15-080](https://technet.microsoft.com/ko-kr/library/security/ms15-080)의 3080333
지원되는 모든 릴리스의 Microsoft Windows 서버에 설치된 [Microsoft Silverlight 5 Developer 런타임](https://www.microsoft.com/ko-kr/download/details.aspx?id=50349) (3106614) 긴급 원격 코드 실행 [MS15-080](https://technet.microsoft.com/ko-kr/library/security/ms15-080)의 3080333

심각도 및 취약성

다음의 심각도는 취약성의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내의 심각도 및 보안 영향과 관련된 취약성 악용 가능성에 대해서는 12월 공지 요약의 악용 가능성 인덱스를 참조하십시오.

**영향받는 소프트웨어별 취약성 심각도 및 최대 심각도 영향**
**영향받는 소프트웨어** [**Microsoft Silverlight 정보 유출 취약성(CVE-2015-6114)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6114) [**Microsoft Silverlight 정보 유출 취약성(CVE-2015-6165)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6165) [**Microsoft Silverlight RCE 취약성(CVE-2015-6166)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6166) **전체 심각도**
Mac에 설치된 Microsoft Silverlight 5 (3106614) **중요**  정보 유출 **중요**  정보 유출 **긴급**  원격 코드 실행 **긴급**
Mac에 설치된 Microsoft Silverlight 5 Developer 런타임 (3106614) **중요**  정보 유출 **중요**  정보 유출 **긴급**  원격 코드 실행 **긴급**
지원되는 모든 릴리스의 Microsoft Windows 클라이언트에 설치된 Microsoft Silverlight 5 (3106614) **중요**  정보 유출 **중요**  정보 유출 **긴급**  원격 코드 실행 **긴급**
지원되는 모든 릴리스의 Microsoft Windows 클라이언트에 설치된 Microsoft Silverlight 5 Developer 런타임 (3106614) **중요**  정보 유출 **중요**  정보 유출 **긴급**  원격 코드 실행 **긴급**
지원되는 모든 릴리스의 Microsoft Windows 서버에 설치된 Microsoft Silverlight 5 (3106614) **중요**  정보 유출 **중요**  정보 유출 **긴급**  원격 코드 실행 **긴급**
지원되는 모든 릴리스의 Microsoft Windows 서버에 설치된 Microsoft Silverlight 5 Developer 런타임 (3106614) **중요**  정보 유출 **중요**  정보 유출 **긴급**  원격 코드 실행 **긴급**

업데이트 FAQ

이 공지에 나열된 업데이트가 이번 달에 발표되는 다른 공지에도 나오는 이유는 무엇입니까?
릴리즈될 업데이트 패키지에 의해서가 아니라 공지가 해결하는 보안 취약성에 따라 공지가 준비되므로, 각각의 취약성에 대한 픽스가 단일 업데이트 패키지에 통합된 경우 별도의 공지가 동일한 업데이트를 나타낼 수 있습니다. 이러한 경우에는 하나의 공지에 설명된 취약성이 다른 공지에 설명된 취약성과 완전히 다른 심각도 및 영향 등급을 가지고 있을 수도 있습니다. 단일 업데이트가 별도의 공지에 설명되는 매우 다른 보안 취약성에 대한 픽스를 포함하는 Internet Explorer 또는 Silverlight와 같은 제품에 대한 누적 업데이트에서 이와 같은 경우가 종종 나타납니다.

여러 공지에서 제공되는 동일한 업데이트 파일은 한 번만 설치하면 됩니다.

어떤 웹 브라우저가 Microsoft Silverlight 응용 프로그램을 지원합니까?
Microsoft Internet Explorer를 비롯하여 대부분의 웹 브라우저의 경우 Microsoft Silverlight 응용 프로그램을 실행하려면 Microsoft Silverlight를 설치하고 해당 플러그 인을 활성화해야 합니다. Microsoft Silverlight에 대한 자세한 내용은 Microsoft Silverlight(영문) 공식 사이트를 참조하십시오. 플러그 인을 비활성화하거나 제거하는 방법에 대한 자세한 내용은 브라우저 설명서를 참조하십시오.

Microsoft Silverlight 5의 어떤 버전이 이 취약성의 영향을 받습니까?
이 공지가 최초로 릴리스되었을 당시 Microsoft Silverlight의 최신 빌드인 Microsoft Silverlight 빌드 5.1.41105.00은 취약성이 해결되었으며 영향을 받지 않습니다. 5.1.41105.00 이전의 Microsoft Silverlight 빌드가 영향을 받습니다.

내 시스템에 현재 설치되어 있는 Microsoft Silverlight 버전 및 빌드는 어떻게 알 수 있습니까?
사용자 컴퓨터에 Microsoft Silverlight가 이미 설치되어 있다면 Microsoft Silverlight 설치(영문) 페이지를 방문할 수 있습니다. 이 페이지에는 사용자 시스템에 현재 설치되어 있는 Microsoft Silverlight 버전 및 빌드가 표시됩니다. 또는 현재 사용 중인 Microsoft Internet Explorer 버전의 추가 기능 관리 기능을 사용하여 현재 시스템에 설치되어 있는 버전 및 빌드 정보를 확인할 수도 있습니다.

또한 "%ProgramFiles%\Microsoft Silverlight" 디렉터리(x86 Microsoft Windows 시스템) 또는 "%ProgramFiles(x86)%\Microsoft Silverlight" 디렉터리(x64 Microsoft Windows 시스템)에 있는 sllauncher.exe의 버전 번호를 수동으로 확인할 수도 있습니다.

뿐만 아니라 Microsoft Windows에서 현재 설치되어 있는 Microsoft Silverlight 버전의 버전 및 빌드 정보는 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version(x86 Microsoft Windows 시스템) 또는 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version(x64 Microsoft Windows 시스템)의 레지스트리에서 찾을 수 있습니다.

Apple Mac OS에서 현재 설치되어 있는 Microsoft Silverlight 버전의 버전 및 빌드 정보는 다음과 같이 확인할 수 있습니다.

  1. Finder를 엽니다.
  2. 시스템 드라이브를 선택하고 폴더 Internet Plug-ins - Library로 이동합니다.
  3. Silverlight.Plugin 파일을 마우스 오른쪽 단추로 클릭(마우스에 단추가 하나뿐인 경우 Ctrl 키를 누른 채로 파일 클릭)하여 상황에 맞는 메뉴를 표시한 후 Show Package Contents를 클릭합니다.
  4. contents 폴더 내에서 info.plist 파일을 찾은 후 편집기에서 엽니다. 여기에는 버전 번호를 나타내는 다음과 같은 항목이 포함됩니다. SilverlightVersion 5.1.41105.00

Microsoft Silverlight 5에 대한 이 보안 업데이트와 함께 설치되는 버전은 5.1.41105.00입니다. Microsoft Silverlight 5 버전 번호가 이 버전 번호보다 높거나 같으면 시스템이 취약하지 않습니다.

Microsoft Silverlight 버전을 업그레이드하려면 어떻게 해야 합니까?
Microsoft Silverlight 자동 업데이트 기능은 최신 버전의 Microsoft Silverlight, Microsoft Silverlight 기능 및 보안 기능이 유지되도록 해줍니다. Microsoft Silverlight 자동 업데이트 기능에 대한 자세한 내용은 Microsoft Silverlight 업데이트(영문)를 참조하십시오. Microsoft Silverlight 자동 업데이트 기능을 사용하지 않도록 설정한 Windows 사용자는 Microsoft Update에 등록하여 최신 버전의 Microsoft Silverlight를 다운로드하거나, 앞의 영향받는 소프트웨어 절에 나오는 영향받는 소프트웨어 표의 다운로드 링크를 사용하여 최신 버전의 Microsoft Silverlight를 수동으로 다운로드할 수 있습니다. 엔터프라이즈 환경에 Microsoft Silverlight를 배포하는 방법에 대한 자세한 내용은 Silverlight 엔터프라이즈 배포 가이드를 참조하십시오.

이 업데이트는 사용 중인 Silverlight 버전을 업그레이드합니까?
3106614 업데이트는 이전 버전의 Silverlight를 Silverlight 버전 5.1.41105.00으로 업그레이드합니다. 이 공지에서 설명하는 취약성으로부터 보호하기 위해 업그레이드하는 것이 좋습니다.

어디서 Silverlight 제품 지원 주기에 대한 추가 정보를 찾을 수 있습니까?
Silverlight에 대한 지원 주기 정보는 Microsoft Silverlight 지원 주기 정책을 참조하십시오.

취약성 정보

Microsoft Silverlight RCE 취약성(CVE-2015-6166)

Microsoft Silverlight가 읽기 및 쓰기 액세스 위반을 일으킬 수 있는 특정 열기 및 닫기 요청을 잘못 처리하는 경우 원격 코드 실행 취약성이 존재합니다.

이 취약성을 악용하기 위해 공격자는 특수 제작된 Silverlight 응용 프로그램이 포함된 웹 사이트를 호스트한 다음 사용자가 공격에 노출된 웹 사이트를 방문하도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트를 포함하여 특수 제작된 콘텐츠가 포함된 웹 사이트를 이용할 수도 있습니다. 예를 들어 공격자는 배너 광고를 사용하거나 영향받는 시스템에 웹 콘텐츠를 전달하는 다른 방법을 사용하여, 특수 제작된 웹 콘텐츠를 표시할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격에 노출된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 일반적으로 사용자가 전자 메일 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 유인하여 해당 웹 사이트를 방문하도록 유도해야 합니다.

웹 탐색 시나리오에서 이 취약성 악용에 성공한 공격자는 현재 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다. 이 업데이트는 Microsoft Silverlight가 특정 열기 및 닫기 웹 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.

Microsoft는 조정된 취약성 공개를 통해 이 취약성과 관련된 정보를 입수했습니다. 이 보안 공지를 처음에 게시했을 때 Microsoft는 이 취약성을 악용하려는 공격에 대해 보고받은 바 없습니다.

완화 요소

이 취약성에 대한 완화 요소(영문)를 확인하지 못했습니다.

해결 방법

이 취약성에 대한 해결 방법(영문)을 확인하지 못했습니다.

다양한 Microsoft Silverlight 정보 유출 취약성

Silverlight가 제대로 메모리에서 개체를 처리하지 못하는 경우 다양한 정보 유출 취약성이 존재하며, 이를 통해 공격자는 보다 안정적으로 포인터 값을 예측하고 ASLR(Address Space Layout Randomization)(영문) 보안 기능의 효율성을 저하시킬 수 있습니다.

이 취약성을 악용하기 위해 웹 탐색 공격 시나리오에서 공격자는 다양한 취약성 클래스로부터 사용자를 보호해 주는 ASLR 보안 기능을 잠재적으로 우회할 수 있습니다. ASLR 우회만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 ASLR 우회와 함께 해당 취약성을 사용하여 대상 시스템을 손상시킬 수 있습니다.

웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하려는 시도로, 특수 제작된 Silverlight 콘텐츠가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 특수 제작된 콘텐츠가 포함된 사용자 제공 콘텐츠를 허용하거나 호스트하는 웹 사이트 및 공격에 노출된 웹 사이트가 이러한 취약성을 악용할 수도 있습니다. 공격자는 강제로 사용자가 특수 제작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 작업을 수행하도록 유도해야 합니다. 예를 들어 공격자는 사용자가 공격자의 웹 사이트로 이동되는 링크를 클릭하도록 유인할 수 있습니다. 이 업데이트는 Silverlight에서 ASLR의 무결성을 유지 관리하기 위해 메모리가 처리되는 방식을 수정하여 취약성을 해결합니다.

Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수했습니다. 이 보안 공지를 처음에 게시했을 때 Microsoft는 이 취약성을 악용하려는 공격에 대해 보고받은 바 없습니다.

다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
Microsoft Silverlight 정보 유출 취약성 CVE-2015-6114(영문) 아니요 아니요
Microsoft Silverlight 정보 유출 취약성 CVE-2015-6165(영문) 아니요 아니요
### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 다음과 같은 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)이 현재 상황에서 유용할 수 있습니다. - **Internet Explorer에서 Microsoft Silverlight을 실행하지 않도록 임시로 설정** 1. Internet Explorer의 **도구** 메뉴로 이동한 다음 **인터넷 옵션**을 클릭합니다. 2. 인터넷 옵션 창에서 **프로그램** 탭을 클릭한 다음 **추가 기능 관리**를 클릭합니다. 3. 도구 모음 및 확장 프로그램 목록에서 **Microsoft Silverlight**을 찾아서 선택한 다음 **사용 안 함**을 클릭합니다. - **Mozilla Firefox에서 Microsoft Silverlight을 실행하지 않도록 임시로 설정** 1. Mozilla Firefox의 **도구** 메뉴로 이동한 다음 **부가 기능**을 클릭합니다. 2. 부가 기능 창에서 **확장 기능** 탭을 클릭합니다. 3. Silverlight 플러그 인을 찾은 다음 **사용 안 함**을 클릭합니다.
  • IE ElevationPolicy에서 Silverlight.Configuration.exe 제거

    경고 레지스트리 편집기를 잘못 사용하면 심각한 문제가 발생할 수 있으며 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용함으로써 발생하는 문제에 대해 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    1. 레지스트리 편집기를 엽니다.
    2. HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Internet Explorer > Low Rights > ElevationPolicy를 차례로 확장합니다.
    3. **{003B91A6-61E3-4591-891D-01E94C8CB11E}**를 선택합니다.
    4. 파일 메뉴를 클릭한 후 내보내기를 클릭합니다.
    5. 레지스트리 파일 내보내기 창에 silverlight.configuration.exe_backup.reg를 입력한 다음 저장을 클릭합니다.
    6. 파일 메뉴를 클릭하고 삭제를 클릭한 다음 를 클릭합니다.
    7. 레지스트리 편집기를 닫습니다.
    8. 로그오프 후 다시 로그온하거나 컴퓨터를 다시 시작합니다.

    해결 방법을 실행 취소하는 방법.

    1. 레지스트리 편집기를 엽니다.
    2. 파일 메뉴를 클릭한 후 가져오기를 클릭합니다.
    3. 레지스트리 파일 가져오기 창에서 silverlight.configuration.exe_backup.reg를 클릭한 다음 열기를 클릭합니다.
    4. 레지스트리 편집기를 닫습니다.
    5. 로그오프 후 다시 로그온하거나 컴퓨터를 다시 시작합니다.

보안 업데이트 배포

보안 업데이트 배포 정보는 요약에서 여기에 나오는 Microsoft 기술 자료 문서를 참조하십시오.

감사의 말

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 감사의 말(영문)을 참조하십시오.

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

수정 내역

  • V1.0(2015년 12월 9일): 공지가 게시되었습니다.

2015-12-02 11:30-08:00에 페이지가 생성되었습니다.