스미싱

 

 

 

 

스미싱(Smishing)이란 문자메시지(SMS)와 피싱(Phishing)의 합성어이며 문자 메시지를 이용한 사기 수법입니다. 이전의 보이스피싱(voice phishing)이라는 목소리를 이용한 사기 수법보다 진화한 형태라고 볼 수 있습니다. 보이스피싱의 예방법으로 모르는 번호로 발신이 오면 받지 않게 되자 쉽게 접근할 수 있는 문자메시지로 신뢰할 수 있는 기업을 사칭해 사람들의 금융정보나 개인정보를 빼내는 형태의 사기 수법 입니다.

 

 

스마트폰 사용량이 증가하자 결혼식이나 돌잔치 같은 중요한 경사의 초대장을 모바일로 돌리면서 이를 악용한 스미싱 범죄가 증가하고 있습니다. 조심해야 될 것은 문자 내용과 함께 첨부된 주소 입니다. 주소에는 악성코드가 담겨 무심코 누르기만 해도 휴대폰에 악성코드가 심어지게 됩니다. 문자 내용이 이상하지 않아 눌렀다가 개인정보 유출이 된 피해 사례들이 많습니다. 보이스피싱과 다르게 위협적이거나 불안감을 조성하지 않고 평범한 분위기의 문자 메시지로 의심 없이 접근 가능하기 때문에 누구나 쉽게 걸릴 수 있습니다.

 


모르는 번호로 온 문자는 내용을 꼼꼼히 읽어야하며 확인되지 않은 발신자가 보낸 문자 메시지의 링크는 들어가지 않는 것이 좋습니다. 또한 신뢰할 수 있는 기관에서 보낸 것이더라도 번호를 확인하고 혹시 사칭이 아닌지 의심해 볼 필요가 있습니다.

 

 

크고 작은 범죄로 꾸준히 발생하고 있으며, 방심하면 당하기 쉬운 범죄 수법입니다. 게다가 범죄의 성공률을 높이기 위해 모르는 번호로 발송을 하지 않고 지인을 사칭해 보내는 사례도 생겨나고 있습니다. 항상 경각심을 가지고 스미싱 범죄를 미리 예방해야 합니다.

저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

정보보안 용어 정리 2

 

BHO

 

: Internet Explorer 시작 시 생겨나 메모리를 공유하고 브라우저 창과 모듈에 어떠한 지시라도 할 수 있는 객체. 이벤트를 감지해 띄워진 페이지에 추가 정보를 보여주기 위해 브라우저 창을 생성하고, 메시지와 작업을 감시할 수도 있다. 또한 다른 브라우저 침투에 따른 홈 페이지 변경, 배너 광고 변경, 페이지 감시 및 보고 등 스파이 기능도 갖고 있다.

 

 

MBR

MBR이란 파티션 된 저장장치(하드 디스크, 이동식 저장장치, USB메모리 등)의 가장 앞 부분에 쓰여있는, 저장장치 이용 시 반드시 필요한 정보이다. MBR에는 PC 부팅에 반드시 필요한 여러 정보(파티션정보, 부트로더 정보 등)이 손상되면 저장장치를 읽을 수 없게 되어 대표적으로 PC 부팅 실패 등 여러 이상이 발생한다.

 

 

Spyware

: 스파이(spy)와 소프트웨어의 합성어로, 다른 사람의 컴퓨터에 몰래 숨어 중요한 개인정보를 빼가는 프로그램을 지칭한다.

 

 

RSA (Rivest Shamir Adleman)

: 공개키와 개인키를 세트로 만들어서 암호화와 복호화를 하는 인터알고리즘을 사용하는 인터넷 암호화 및 인증시스템이다.

 

 

프레임워크

: 소프트웨어의 개발의 필수적이고 표준적인 설계와 구현을 재사용할 수 있도록, 일련의 협업화된 형태의 클래스로 제공되는 반제품 소프트웨어 모듈을 말한다.

 

 

API (Application Programming Interface)

: 응용프로그램이 아닌 운영체제가 응용프로그램 개발을 위해 제공하는 프로그래밍 규격이다. 윈도우 API의 경우 C, C++, 파스칼 등과 같은 언어에서 윈도우를 만들고, 파일을 여는 것과 같은 처리를 할 수 있도록 1,000여개 이상의 함수로 구성되어 있다.               

 

 

어나니머스

: 전 세계에서 활동하는 인터넷 해커들의 집단. '익명'이란 뜻으로 전세계에 점조직으로 있다. 컴퓨터 해킹을 투쟁수단으로 사용하는 새로운 형태의 행동주의자들로 자신의 의사에 반하는 사회나 국가 등 특정 대상에 공격을 가하는 핵티비스트(hacktivist:hacking+activist)로 간주한다.

 

저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

랜섬웨어란 무엇인가?

 

랜섬웨어 공격은 전세계적으로 2015 34만 건에서 2016 46만 건으로 증가하고 있다. 지난 5월에는워너크라이(WannaCry)’라는 랜섬웨어로 20만건이 넘는 피해가 발생했으며, 한국에서도 대형 영화관, 음식점, 버스정류장 안내판, 웹호스팅업체 등에서 200건이 넘는 피해가 보고됐다. 2015 4월 국내에 광범위하게 유포되기 시작해 지난 2016년에는 그 피해사례가 급격하게 증가했다. 특히 2017년에는 랜섬웨어가 본격적으로 우리나라를 공격하면서 다수의 회사와 개인 등이 막대한 손해를 입었다. 한국에서는 올해에만 이미 3400건의 피해가 있는 것으로 알려져 있다.

 

랜섬웨어란 사용자의 동의 없이 컴퓨터에 설치되어 파일을 암호화 시킨 후 이를 인질로 삼아 사용자에게 금전을 요구하는 악성코드를 말한다. 일반적으로 윈도우 운영체제에서 가장 많이 발생하지만 모바일 환경에서도 발생하며, Mac OS도 감염될 수 있다.

 

랜섬웨어에 걸리게 된다면 해커가 원하는 금액을 지불하고 암호화를 풀어야한다. 하지만 최소 몇 백만원에서 최고 몇 십억 혹은 그 이상을 요구하기 때문에, 금전적으로 부담이 되는 경우 파일을 포기할 수 밖에 없다. 이러한 경우에 걸리지 않으려면 미리 예방하는 것이 중요하다.

 

랜섬웨어 감염 경로

 

랜섬웨어의 감염은 출처가 불분명한 이메일 첨부파일 실행, 랜섬웨어에 감염되거나 보안에 취약한 웹사이트 접속, 랜섬웨어에 감염된 외장형 USB 또는 외장형 하드디스크를 PC에 연결, 다른 사용자와 서로 파일을 공유하는 경우 등으로 매우 다양하다. 이 중 이메일을 통한 감염과 웹사이트 접속이 주로 대표적 감염 경로이다. 출처를 모르는 이메일은 열지말고 보안이 취약하다고 생각하는 웹사이트는 가지 않는 것이 컴퓨터를 위한 현명한 랜섬웨어 예방법이다.

 

랜섬웨어 종류

 

랜섬웨어의 종류로는 에레보스(Erebus), 비너스락커(VenusLocker), 세이지(Sage), 골든 아이(GoldenEye), 다르마(Dharma), 하데스(HADES), 록키(Locky), 케르베르(Cerber), 워너크라이(WanaCry), 젭토(Zepto), 크립트XXX(CryptXXX), 페티야/미챠(Petya/Mischa), 세르비아(Serb), 헤르메스(Hermes), 다이나 크립트(DynA-Crypt), 스포라(Spora), 파일코더(Filecoder) 등이 있다.

 

랜섬웨어 예방법

 

랜섬웨어를 예방하기 위해선 평소의 보안 조치가 매우 중요하다. 먼저 안티바이러스 프로그램을 설치하고 항상 최신 버전으로 업데이트 한다. 무료로 설치가 가능한 nProtect Anti-Virus/Spyware 등 안전하고 믿을 수 있는 보안 소프트웨어를 설치하여 정기적으로 파일 검사를 실행하는 것이 좋다.

 

두 번째, 인터넷 익스플로러보다 크롬이나 마이크로소프트 엣지, 파이어폭스 브라우저를 쓴다. 인터넷 익스플로러는 Adobe의 플래시가 자동으로 지원되는데 랜섬웨어가 플래시의 취약점을 통해 컴퓨터로 유입될 위험이 있다. 그렇기 때문에 플래시가 자동 지원되지 않는 크롬이나 파이어폭스를 사용하면 감염 위험이 줄어든다.

 

세 번째, 중요 파일은 항상 백업을 해둬야 한다. 랜섬웨어에 걸렸을 때 제일 무서운 것이 중요 파일이 암호화되어 사용하지 못한다는 점인데, 따로 백업을 해두면 최악의 상황을 피해갈 수 있다. 백업은 정기적으로 자주 해두는 것이 좋다.

 

 

저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

정보보안 용어 정리

 

키보드 보안

: 개인 정보 입력의 최초 수단인 키보드 단계에서부터 서비스 전구간에 걸쳐 시행되는 보안.

키보드를 통해 입력되는 개인의 중요정보(아이디, 패스워드, 계좌번호, 카드번호 등)가 키로거(keylogger) 프로그램 등의 공격에 의해 유출되는 것을 차단하는 보안 방식.

개인용 방화벽과 함께 주요한 개인 정보 보호 수단이 되고 있다.

 

키 로거 공격

: 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드계좌 번호카드 번호 등과 같은 개인 정보를 몰래 빼 가는 해킹 공격.

 

 

안티 바이러스

컴퓨터 바이러스 탐지하여 해당 파일이나 악성동작을 제거하거나 중단시키는 프로그램.

바이러스 백신, 백신 프로그램, 안티바이러스 프로그램 등 다양한 이름으로 불리고 있다.

 

 

방화벽

: 기관 내부의 네트워크를 보호하기 위해 바이러스의 유입을 차단하고 인증되고 허가된 트래픽만을 허용하는 방어 대책.

 

 

피싱

사용자가 의심하지 못하게 실제 웹사이트인 것처럼 교묘하게 위장한 후 중요 개인 및 금융정보를 요구하는 사이버 범죄 행위.

 

 

파밍

: host파일 변조 등으로 진짜 사이트로 오인하여 접속하게 한 뒤에 개인정보를 훔치는 사이버 범죄 행위.

 

 

E2E 암호화

: 메모리 변조 방지를 위해 키보드 입력부터 수신하는 순간까지 전 구간을 암호화 하는 방식.


저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요
마이크로 소프트 (MS)사에서 2013년 07월 정기 보안 업데이트를 발표 하였다. .NET Framework 및 Silverlight, Windows 커널 모드 드라이버, GDI+, Internet Explorer, Microsoft DirectShow, Windows Media Format Runtime, Windows Defender의 취약점 등으로 인한 원격 실행 코드, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 07월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 07월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jul

[MS 보안업데이트] 2013년 07월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용
[긴급]
[MS-13-052] .NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          배열 액세스 위반 취약점(CVE-2013-3131)
          대리자 리플렉션 우회 취약점(CVE-2013-3132)
          익명 메서드 주입 취약점(CVE-2013-3133)
          배열 할당 취약점(CVE-2013-3134)
          대리자 직렬화 취약점(CVE-2013-3171)
          Null 포인터 취약점(CVE-2013-3178)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 비공개적으로 보고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.5 SP1
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 3.0 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 4.5
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4.5
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.5 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 4.5
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4.5
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5
- Windows RT Microsoft .NET Framework 4.5

* Server Core 설치 옵션
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-052
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-052

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS-13-053] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점

취약점: Win32k 메모리 할당 취약점(CVE-2013-1300)
          Win32k 역참조 취약점(CVE-2013-1340)
          Win32k 취약점(CVE-2013-1345)
          TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          Win32k 정보 유출 취약점(CVE-2013-3167)
          Win32k 버퍼 오버플로 취약점(CVE-2013-3172)
          Win32k 버퍼 덮어쓰기 취약점(CVE-2013-3173
          Win32k 읽기 AV 취약점(CVE-2013-3660)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-053
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-053

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-054] GDI+ 의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)

이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32bit SP1
- Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

* Office 소프트 웨어
- Microsoft Office 2003 서비스 팩 3
- Microsoft Office 2007 서비스 팩 3
- Microsoft Office 2010 서비스 팩 1
- Microsoft Office 2010 서비스 팩 1

* 소프트웨어
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Lync 2010(32bit)
- Microsoft Lync 2010(64bit)
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013(32bit)
- Microsoft Lync Basic 2013(32bit)
- Microsoft Lync 2013(64bit)
- Microsoft Lync Basic 2013(64bit)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-054
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-054

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-055] Internet Explorer 누적 보안 업데이트

취약점: Shift JIS 문자 인코딩 취약점(CVE-2013-3166)
           Internet Explorer의 여러 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-055
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-055

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-056] Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점

취약점: DirectShow 임의 메모리 덮어쓰기 취약점(CVE-2013-3174)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional 64bit SP2
- Windows Server 2003 SP2
- Windows Server 2003 64bit SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista 64bit SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32bit SP1
- Windows 7 for 64bit SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-056
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-056

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-057] Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점

취약점: WMV 비디오 디코더 원격 코드 실행 취약점(CVE-2013-3127)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 11
- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 11
- Windows Server 2003 x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Vista SP2 Windows Media Player 11
- Windows Vista SP2 wmv9vcm.dll(코덱)
- Windows Vista x64 Edition SP2 Windows Media Player 11
- Windows Vista x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2008(32비트 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(32비트 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows Server 2008(x64 기반 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(x64 기반 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows 7(32비트 시스템용) SP1 Windows Media Player 12
- Windows 7(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows 8(32비트 시스템용) Windows Media Player 12
- Windows 8(64비트 시스템용) Windows Media Player 12
- Windows Server 2012 Windows Media Player 12
- Windows RT Windows Media Player 12

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-057
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-057

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-058] Windows Defender의 취약점으로 인한 권한 상승 문제점

취약점: Microsoft Windows 7 Defender 부적절한 경로 이름 취약점(CVE-2013-3154)

이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows 7(32비트 시스템용) SP1 Windows 7용 Windows Defender(x86)
- Windows 7(x64 기반 시스템용) SP1 Windows 7용 Windows Defender(x64)
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Server 2008 R2(x64)에 설치된 Windows Defender

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-058
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-058


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요
마이크로 소프트 (MS)사에서 2013년 06월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, Windows 커널, 커널모드 드라이버, Windows 인쇄 스풀러 구성요소, Microsoft Office의 취약점 등으로 인한 원격 코드 실행, 서비스 거부, 스푸핑, 정보 유출, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 06월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 06월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jun

[MS 보안업데이트] 2013년 06월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none



2. 업데이트 내용

[긴급]
[MS-13-047] Internet Explorer 누적 보안 업데이트

취약점:  Internet Explorer 스크립트 디버그 취약점(CVE-2013-3126)
           Internet Explorer의 여러 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 19건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-047
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-047

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-048] Windows 커널의 취약점으로 인한 정보 유출 문제점

취약점: 커널 정보 유출 취약점(CVE-2013-3136)

이 보안 업데이트는 비공개적으로 보고된 Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행하거나 로그인한 로컬 사용자가 특수하게 조작된 응용 프로그램을 실행하도록 유도할 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows Server 2003 SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 32bit SP2
- Windows 7 32bit SP1
- Windows 8 32Bit

*Server Core 설치 옵션
- Windows Server 2008 32bit SP2

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-048
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-048
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-049] 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점

취약점: TCP/IP 정수 오버플로 취약점(CVE-2013-3138)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 패킷을 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 Server for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치옵션
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 R2 for Itanium SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-049
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-049
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-050] Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 권한 상승 문제점

취약점: 인쇄 스풀러 취약점(CVE-2013-1339)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증된 공격자가 프린터 연결을 삭제할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 Server for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치옵션
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 R2 for Itanium SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-050
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-050
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-051] Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점

취약점: Office 버퍼 오버플로 취약점

◈ 영향 받는 소프트웨어

- Microsoft Office 2003 SP3
- Microsoft Office for Mac 2011

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-051
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-051

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect


1. 개 요


마이크로 소프트 (MS)사에서 2013년 05월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, HTTP.sys, .NET Framework, Lync, Microsoft Publisher, Microsoft Word, Microsoft Visio, Windows Essentials, 커널 모드 드라이버의 취약점 등으로 인한 원격 코드 실행, 서비스 거부, 스푸핑, 정보 유출, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 05월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 05월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-may

[MS 보안업데이트] 2013년 05월 MS 정기 보안업데이트 권고

http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none



2. 업데이트 내용

[긴급]
[MS-13-037] Internet Explorer 누적 보안 업데이트

취약점:  JSON 배열 정보 유출 취약점(CVE-2013-1297)
           Internet Explorer의 여러 해제 후 사용 취약점

이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 11건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-037
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-037

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS-13-038] Internet Explorer 누적 보안 업데이트

취약점: Internet Explorer 해제 후 사용 취약점(CVE-2013-1347)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-038
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-038

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS-13-039] HTTP.sys의 취약점으로 인한 서비스 거부 문제점

취약점: HTTP.sys 서비스 거부 취약점(CVE-2013-1305)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 Windows 서버나 클라이언트에 특수하게 조작된 HTTP 패킷을 보낼 경우 서비스 거부가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows 8 32bit
- Windows 8 64bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-039
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-039

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS-13-040] .NET Framework의 취약점으로 인한 스푸핑 문제점

취약점: XML 디지털 서명 스푸핑 취약점(CVE-2013-1336)
          인증 우회 취약점(CVE-2013-1337)

이 보안 업데이트는 .NET Framework의비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 .NET 응용 프로그램에서 특수하게 조작된 XML 파일을 수신할 경우 스푸핑을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 파일의 서명을 무효화하지 않으면서 XML 파일의 내용을 수정하고 인증된 사용자인 것처럼 종점 기능에 대한 액세스 권한을 얻을 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 205 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 4.5
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4.5
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4.5
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5
- Windows RT Microsoft .NET Framework 4.5

* Server Core 설치 옵션
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-040
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-040

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS-13-041] Lync의 취약점으로 인한 원격 코드 실행 문제점

취약점: Lync RCE 취약점(CVE-2013-1302)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 콘텐츠(파일 또는 프로그램 등)를 Lync 또는 Communicator에서 프레젠테이션으로 공유한 다음 사용자가 초대를 수락하여 프레젠테이션 가능한 콘텐츠를 보거나 공유하도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 파일 또는 프로그램을 보거나 공유하도록 만들 수는 없습니다. 대신 공격자는 사용자가 Lync 또는 Communicator에서 초대를 수락하여 프레젠테이션 가능한 콘텐츠를 보거나 공유하게 하는 등의 조치를 취하도록 유도해야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Communicator 2007 R2
- Microsoft Lync 2010 32Bit
- Microsoft Lync 2010 64Bit
- Microsoft Lync 2010 Attendee (관리자 수준 설치)
- Microsoft Lync 2010 Attendee (사용자 수준 설치)
- Microsoft Lync Server 2013 (Web Components Server)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-041
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-041

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-042] Microsoft Publisher의 취약점으로 인한 원격 코드 실행 문제점

취약점: 여러 Microsoft Publisher 원격 코드 실행 취약점

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 11건을 해결합니다. 이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Publisher로 특수하게 조작된 Publisher 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Publisher 2003 SP3
- Microsoft Publisher 2007 SP3
- Microsoft Publisher 2010 SP1 32Bit
- Microsoft Publisher 2010 SP1 64Bit

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-042
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-042

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-043] Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점

취약점: Word 도형 손상 취약점(CVE-2013-1335)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 Microsoft Office 소프트웨어에서 특수하게 조작된 파일을 열거나 특수하게 조작된 전자 메일 메시지를 미리 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Word 2003 SP3
- Microsoft Word Viewer

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-043
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-043

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-044] Microsoft Visio의 취약점으로 인한 정보 유출 문제점

취약점: XML 외부 엔터티 확인 취약점(CVE-2013-1301)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 정보 유출이 발생할 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft Visio 2003 SP3
- Microsoft Visio 2007 SP3
- Microsoft Visio 2010 SP1 32Bit
- Microsoft Visio 2010 SP1 64Bit

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-044
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-044

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-045] Windows Essentials의 취약점으로 인한 정보 유출 문제점 

취약점: Windows Essentials 잘못된 URI 처리 취약점(CVE-2013-0096)

이 보안 업데이트는 비공개적으로 보고된 Windows Essentials의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 사용하여 Windows Writer를 열 경우 정보 유출이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 Windows Writer 프록시 설정을 무시하고 대상 시스템에서 사용자가 액세스할 수 있는 파일을 덮어쓸 수 있습니다. 웹 기반의 공격 시나리오에서 웹 사이트는 이 취약점을 악용하는 데 사용되는 특수하게 조작된 링크를 포함하고 있을 수 있습니다. 공격자는 사용자가 웹 사이트를 방문하고 특수하게 조작된 링크를 열도록 유도해야 합니다.

◈ 영향 받는 소프트웨어
- Windows Essentials 2011
- Windows Essentials 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-045
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-045

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-046] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: DirectX 그래픽 커널 하위 시스템 이중 페치 취약점(CVE-2013-1332)
          Win32k 버퍼 오버플로 취약점(CVE-2013-1333)
          Win32k 창 처리 취약점(CVE-2013-1334)


이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-046
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-046


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2013년 04월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, 원격 데스크톱 클라이언트, SharePoint, Active Directory, Windows CSRSS, Microsoft 맬웨어 방지 클라이언트, HTML 삭제 구성 요소, 커널 모드 드라이버 취약점 등으로 인한 원격코드 실행 및 정보 유출 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 04월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 04월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-apr

[MS 보안업데이트] 2013년 04월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용
[긴급]
[MS13-028] Internet Explorer 누적 보안 업데이트

취약점: Internet Explorer의 여러 해제 후 사용 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-028
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-028
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-029] 원격 데스크톱 클라이언트의 취약점으로 인한 원격 코드 실행 문제점

취약점: RDP ActiveX 컨트롤 원격 코드 실행 취약점(CVE-2013-1296)

이 보안 업데이트는 Windows 원격 데스크톱 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 원격 데스크톱 연결 6.1 클라이언트
- Windows XP SP3 원격 데스크톱 연결 7.0 클라이언트
- Windows XP Professional x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2003 SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2003 x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista SP2 원격 데스크톱 연결 7.0 클라이언트
- Windows Vista x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista x64 Edition SP2 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2008 for x64-based and Windows Server 2008 for x64 -based SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows 7 for 32-bit and Windows 7 for 32bit SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows 7 for x64-based and Windows 7 for x64-based SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for Itanium-based 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for Itanium SP1 원격 데스크톱 연결 7.0 클라이언트

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-029
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-029
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-030] SharePoint의 취약점으로 인한 정보 유출 문제점

취약점: 잘못된 액세스 권한 정보 유출 취약점(CVE-2013-1290)

이 보안 업데이트는 Microsoft SharePoint Server의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특정 SharePoint 목록의 주소나 위치를 확인하고 해당 목록이 유지 관리되는 SharePoint 사이트에 대한 액세스 권한을 얻을 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하기 위해서는 공격자가 SharePoint 사이트의 인증 요청을 충족할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Microsoft SharePoint Server 2013

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-030
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-030
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-031] Windows 커널의 취약점으로 인한 권한 상승 문제점

취약점: 커널 경쟁 조건 취약점(CVE-2013-1284)
          커널 경쟁 조건 취약점(CVE-2013-1294)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-031
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-031
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-032] Active Directory의 취약점으로 인한 서비스 거부 문제점

취약점: 메모리 사용 취약점(CVE-2013-1282)

이 보안 업데이트는 Active Directory에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 쿼리를 LDAP(Lightweight Directory Access Protocol) 서비스에 보낼 경우 서비스 거부가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 ADAM(Active Directory Application Mode)
- Windows XP Professional x64 Edition SP2 ADAM(Active Directory Application Mode)
- Windows Server 2003 SP2 Active Directory 서비스
- Windows Server 2003 x64 Edition SP2 ADAM(Active Directory Application Mode)
- Windows Server 2003 Itanium-based SP2 ADAM(Active Directory Application Mode)
- Windows Vista SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Vista x64 Edition SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 32bit SP2 Active Directory 서비스
- Windows Server 2008 32bit SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 for x64-based SP2 Active Directory 서비스
- Windows Server 2008 for x64-based SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 for 32-bit and Windows 7 for 32bit SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 for x64-based and Windows 7 for x64-based SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based  Active Directory 서비스
- Windows Server R2 for x64-based SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for Itanium-based Active Directory 서비스
- Windows Server 2008 R2 for Itanium SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows 8 for 32-bit Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows 8 for 64-bit Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2012 Active Directory 서비스

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2 Active Directory 서비스
- Windows Server 2008 for 32-bit Systems SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 for x64-based Systems SP2 Active Directory 서비스
- Windows Server 2008 for x64-based Systems SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based Systems Active Directory 서비스
- Windows Server 2008 R2 for x64-based Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based Systems SP1 Active Directory 서비스
- Windows Server 2008 R2 for x64-based Systems SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2012 Active Directory 서비스

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-032
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-032
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-033] Windows CSRSS(Client/Server Run-time Subsystem)의 취약점으로 인한 권한 상승 문제점

취약점: CSRSS 메모리 손상 취약점(CVE-2013-1295)

이 보안 업데이트는 지원 대상인 모든 Windows XP, Windows Vista, Windows Server 2003 및 Windows Server 2008 에디션에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-033
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-033
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-034] Microsoft 맬웨어 방지 클라이언트의 취약점으로 인한 권한 상승 문제점

취약점: Microsoft 맬웨어 방지 부적절한 경로 이름 취약점(CVE-2013-0078)

이 보안 업데이트는 Microsoft 맬웨어 방지 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Microsoft 맬웨어 방지 클라이언트에서 사용되는 경로 이름으로 인한 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows 8 및 Windows RT용 Windows Defender

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-034
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-034
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-035] HTML 삭제 구성 요소의 취약점으로 인한 권한 상승 문제점

취약점: HTML 삭제 취약점(CVE-2013-1289)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 콘텐츠를 사용자에게 보냈을 때 권한이 상승되도록 할 수 있습니다.

◈ 영향 받는 소프트웨어

* Microsoft Office 
- Microsoft InfoPath 2010 SP1 32bit
- Microsoft InfoPath 2010 SP1 32bit
- Microsoft InfoPath 2010 SP1 64bit
- Microsoft InfoPath 2010 SP1 64bit

* Microsoft Server 소프트웨어 
- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Server 2010 SP1
- Microsoft Groove Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-035
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-035
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-036] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: Win32k 경쟁 조건 취약점(CVE-2013-1283)
          Win32k 글꼴 구문 분석 취약점(CVE-2013-1291)
          Win32k 경쟁 조건 취약점(CVE-2013-1292)
          NTFS NULL 포인터 역참조 취약점(CVE-2013-1293)

이 보안 업데이트는 Microsoft Windows에 대해 비공개적으로 보고된 취약점 3건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 가장 위험한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-036
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-036


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2013년 03월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, 커널 모드 드라이버, Silverlight,  Microsoft OneNote, Microsoft Visio Viewer 2010, SharePoint, Office Outlook for Mac의 취약점 등으로 인한 원격코드 실행 및 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 03월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 03월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-mar

[MS 보안업데이트] 2013년 03월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none

2. 업데이트 내용

[긴급]
[MS13-021] Internet Explorer 누적 보안 업데이트

취약점: Internet Explorer의 해제 후 사용 취약점

이 보안 업데이트는 Internet Explorer에 대해 비공개적으로 보고된 취약점 8건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-021
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-021
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-022] Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: Silverlight 이중 역참조 취약점(CVE-2013-0074)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Silverlight의 취약점을 해결합니다. 공격자가 취약점을 악용할 수 있도록 특수하게 조작된 Silverlight 응용 프로그램을 포함한 웹 사이트를 호스팅하고 사용자가 웹 사이트를 보도록 유도하는 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 이 취약점을 악용할 수 있도록 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.

◈ 영향 받는 소프트웨어

- Mac에 설치된 Microsoft Silverlight 5
- Mac에 설치된 Microsoft Silverlight 5 Developer 런타임
- 지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5
- 지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5 Developer 런타임
- 지원 대상인 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-022
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-022
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-023] Microsoft Visio Viewer 2010의 취약점으로 인한 원격 코드 실행 문제점

취약점: Visio Viewer 트리 개체 유형 혼란 취약점(CVE-2013-0079)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Microsoft Visio Viewer 2010 SP1 (32-bit Edition)
- Microsoft Visio Viewer 2010 SP1 (64-bit Edition)
- Microsoft Visio 2010 SP1 (32-bit editions)
- Microsoft Visio 2010 SP1 (64-bit editions)
- Microsoft Office 2010 Filter Pack SP1 (32-bit version)
- Microsoft Office 2010 Filter Pack SP1 (64-bit version)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-023
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-023
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-024] SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

취약점: 콜백 기능 취약점(CVE-2013-0080)
          SharePoint XSS 취약점(CVE-2013-0083)
          SharePoint 디렉터리 탐색 취약점(CVE-2013-0084)
          버퍼 오버플로 취약점(CVE-2013-0085)

이 보안 업데이트에서는 Microsoft SharePoint 및 Microsoft 셰어 포인트 재단에서 네번이나 개인적으로보고 된 취약점을 해결합니다. 사용자가 대상 SharePoint 사이트로 사용자를 특수하게 만든 URL을 클릭 할 경우 가장 심각한 취약점은 권한 상승을 허용 할 수 있습니다.

◈ 영향 받는 소프트웨어

- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-024
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-024
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-025] Microsoft OneNote의 취약점으로 인한 정보 유출 문제점

취약점: 버퍼 크기 유효성 검사 취약점(CVE-2013-0086)

이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 공격자가 특수하게 조작된 OneNote 파일을 열도록 사용자를 유도하는 경우 이 취약점으로 인해 정보가 유출될 수 있습니다.

◈ 영향 받는 소프트웨어

- Microsoft OneNote 2010 Service Pack 1 (32-bit editions)
- Microsoft OneNote 2010 Service Pack 1 (64-bit editions)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-025
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-025
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-026] Office Outlook for Mac의 취약점으로 인한 정보 유출 문제

취약점: 의도하지 않은 콘텐츠 로딩 취약점(CVE- 2013-0095)


◈ 영향 받는 소프트웨어

- Microsoft Office 2008 for Mac
- Microsoft Office for Mac 2011

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-026
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-026
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-027] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: Windows USB 설명자 취약점(CVE-2013-1285)
          Windows USB 설명자 취약점(CVE-2013-1286)
          Windows USB 설명자 취약점(CVE-2013-1287)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 액세스하는 경우 권한 상승이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-027
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-027


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2013년 02월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, 벡터 표시 언어, 미디어 압축 해제, Microsoft Exchange Server, OLE 자동화, FAST Search Server 2010 for SharePoint의 구문 분석 취약점 등으로 인한 원격코드 실행 및 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 02월 정기 업데이트를 적용할 수 있도록 해야 한다. 

2013년 02월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-feb

[MS 보안업데이트] 2013년 02월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용

[긴급]
[MS13-009] Internet Explorer 누적 보안 업데이트

취약점: Shift JIS 문자 인코딩 취약점(CVE-2013-0015)
          Internet Explorer의 여러 해제 후 사용 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 13건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT


- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-009
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-009
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-010] 벡터 표시 언어의 취약점으로 인한 원격 코드 실행 문제점

취약점: 
 VML 메모리 손상 취약점

이 보안 업데이트는 Microsoft의 VML(벡터 표시 언어) 구현에 대해 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-010
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-010
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-011] 미디어 압축 해제의 취약점으로 인한 원격 코드 실행 문제점

취약점: 미디어 압축 해제 취약점(CVE-2013-0077)

  
이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 내장 미디어 파일을 포함하거나 특수하게 조작된 스트리밍 컨텐츠를 수신한 특수하게 조작된 미디어 파일(예: .mpg 파일), Microsoft Office 문서(예: .ppt 파일)를 열 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2


- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-011
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-011
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-012] Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점

취약점: 
Oracle Outside In에 포함되어 있는 악용 가능한 여러 취약점

이 보안 업데이트는 Microsoft Exchange Server에서 발견되어 공개적으로 보고된 취약점을 해결합니다. 가장 심각한 취약점은 Microsoft Exchange Server WebReady 문서 보기에 있으며, 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정에서 실행되고 있습니다. LocalService 계정에는 로컬 컴퓨터의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.


◈ 영향 받는 소프트웨어
- Microsoft Exchange Server 2007 SP3
- Microsoft Exchange Server 2010 SP2


- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-012
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-012
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-013] FAST Search Server 2010 for SharePoint의 구문 분석 취약점으로 인한 원격 코드 실행

취약점: Oracle Outside In에 포함되어 있는 악용 가능한 여러 취약점


이 보안 업데이트는 Microsoft FAST Search Server 2010 for SharePoint의 공개된 취약점을 해결합니다. 이 취약점은 사용자 계정의 보안 컨텍스트에서 제한된 토큰으로 원격 코드를 실행하도록 허용할 수 있습니다. FAST Search Server for SharePoint는 Advanced Filter Pack을 사용하는 경우에만 이 문제의 영향을 받습니다. 기본적으로 Advanced Filter Pack은 사용되지 않습니다.


◈ 영향 받는 소프트웨어
- Microsoft FAST Search Server 2010 for SharePoint SP1

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-013
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-013
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-014] NFS 서버의 취약점으로 인한 서비스 거부 문제점

취약점: NULL 역참조 취약점(CVE-2013-1281)

   
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 읽기 전용 공유에서 파일 작업을 수행하려고 하면 취약점으로 인해 서비스 거부 문제가 발생할 수 있습니다. 이 취약점을 악용하는 공격자는 영향을 받는 시스템에서 응답을 중지하거나 다시 시작하도록 만들 수 있습니다. 이 취약점은 NFS 역할이 활성화된 Windows 서버에만 영향을 줍니다.


◈ 영향 받는 소프트웨어
- Windows Server 2008 R2 for x64-based Systems*
- Windows Server 2008 R2 for x64-based Systems SP1*
- Windows Server 2008 R2 for Itanium-based Systems
- Windows Server 2008 R2 for Itanium-based Systems SP1
- Windows Server 2012 *


- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-014
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-014
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-015] .NET Framework의 취약점으로 인한 권한 상승 문제점

취약점: WinForms 콜백 권한 상승 취약점(CVE-2013-0073)

 
이 보안 업데이트는 비공개적으로 보고된 .NET Framework의취약점 한 가지를 해결합니다. 이 취약점은 사용자가 XBAP(XAML 브라우저 응용 프로그램)를 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 권한을 상승시킬 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 205 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 4.5
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4.5
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4.5
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4*
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5*
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1
- Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5*
- Windows Server 2012 Microsoft .NET Framework 4.5*


*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 R2, Windows Server 2012에 적용됩니다.

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-015
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-015
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-016] Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: Win32k 경쟁 조건 취약점


이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 30건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-016
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-016
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-017] Windows 커널의 취약점으로 인한 권한 상승 문제점

취약점: Windows 커널 참조 수 취약점(CVE-2013-1280)
          커널 경쟁 조건 취약점(CVE-2013-1279)
          커널 경쟁 조건 취약점(CVE-2013-1278)
   
이 보안 업데이트는 지원 대상인 모든 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.


◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012


- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-017
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-017
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-018] TCP/IP의 취약점으로 인한 서비스 거부 문제점

취약점: TCP FIN WAIT 취약점(CVE-2013-0075)

     
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작된 연결 종료 패킷을 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다.


◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012


- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-018
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-018
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-019] Windows CSRSS(Client/Server Run-time Subsystem)의 취약점으로 인한 권한 상승 문제점

취약점: 참조 수 취약점(CVE-2013-0076)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.            

◈ 영향 받는 소프트웨어
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2


- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-019

- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-019
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-020] OLE 자동화의 취약점으로 인한 원격 코드 실행 문제점

취약점: OLE 자동화 원격 코드 실행 취약점(CVE-2013-1313)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows OLE(Object Linking and Embedding) 자동화의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP Service Pack 3

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-020
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-020


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect