1. 개 요
마이크로 소프트 (MS)사에서 2013년 07월 정기 보안 업데이트를 발표 하였다. .NET Framework 및 Silverlight, Windows 커널 모드 드라이버, GDI+, Internet Explorer, Microsoft DirectShow, Windows Media Format Runtime, Windows Defender의 취약점 등으로 인한 원격 실행 코드, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 07월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 07월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jul

[MS 보안업데이트] 2013년 07월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용
[긴급]
[MS-13-052] .NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          배열 액세스 위반 취약점(CVE-2013-3131)
          대리자 리플렉션 우회 취약점(CVE-2013-3132)
          익명 메서드 주입 취약점(CVE-2013-3133)
          배열 할당 취약점(CVE-2013-3134)
          대리자 직렬화 취약점(CVE-2013-3171)
          Null 포인터 취약점(CVE-2013-3178)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 비공개적으로 보고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.5 SP1
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 3.0 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 4.5
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4.5
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.5 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 4.5
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4.5
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5
- Windows RT Microsoft .NET Framework 4.5

* Server Core 설치 옵션
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-052
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-052

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS-13-053] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점

취약점: Win32k 메모리 할당 취약점(CVE-2013-1300)
          Win32k 역참조 취약점(CVE-2013-1340)
          Win32k 취약점(CVE-2013-1345)
          TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          Win32k 정보 유출 취약점(CVE-2013-3167)
          Win32k 버퍼 오버플로 취약점(CVE-2013-3172)
          Win32k 버퍼 덮어쓰기 취약점(CVE-2013-3173
          Win32k 읽기 AV 취약점(CVE-2013-3660)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-053
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-053

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-054] GDI+ 의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)

이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32bit SP1
- Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

* Office 소프트 웨어
- Microsoft Office 2003 서비스 팩 3
- Microsoft Office 2007 서비스 팩 3
- Microsoft Office 2010 서비스 팩 1
- Microsoft Office 2010 서비스 팩 1

* 소프트웨어
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Lync 2010(32bit)
- Microsoft Lync 2010(64bit)
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013(32bit)
- Microsoft Lync Basic 2013(32bit)
- Microsoft Lync 2013(64bit)
- Microsoft Lync Basic 2013(64bit)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-054
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-054

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-055] Internet Explorer 누적 보안 업데이트

취약점: Shift JIS 문자 인코딩 취약점(CVE-2013-3166)
           Internet Explorer의 여러 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-055
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-055

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-056] Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점

취약점: DirectShow 임의 메모리 덮어쓰기 취약점(CVE-2013-3174)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional 64bit SP2
- Windows Server 2003 SP2
- Windows Server 2003 64bit SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista 64bit SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32bit SP1
- Windows 7 for 64bit SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-056
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-056

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-057] Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점

취약점: WMV 비디오 디코더 원격 코드 실행 취약점(CVE-2013-3127)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 11
- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 11
- Windows Server 2003 x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Vista SP2 Windows Media Player 11
- Windows Vista SP2 wmv9vcm.dll(코덱)
- Windows Vista x64 Edition SP2 Windows Media Player 11
- Windows Vista x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2008(32비트 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(32비트 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows Server 2008(x64 기반 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(x64 기반 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows 7(32비트 시스템용) SP1 Windows Media Player 12
- Windows 7(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows 8(32비트 시스템용) Windows Media Player 12
- Windows 8(64비트 시스템용) Windows Media Player 12
- Windows Server 2012 Windows Media Player 12
- Windows RT Windows Media Player 12

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-057
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-057

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-058] Windows Defender의 취약점으로 인한 권한 상승 문제점

취약점: Microsoft Windows 7 Defender 부적절한 경로 이름 취약점(CVE-2013-3154)

이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows 7(32비트 시스템용) SP1 Windows 7용 Windows Defender(x86)
- Windows 7(x64 기반 시스템용) SP1 Windows 7용 Windows Defender(x64)
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Server 2008 R2(x64)에 설치된 Windows Defender

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-058
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-058


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2013년 03월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, 커널 모드 드라이버, Silverlight,  Microsoft OneNote, Microsoft Visio Viewer 2010, SharePoint, Office Outlook for Mac의 취약점 등으로 인한 원격코드 실행 및 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 03월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 03월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-mar

[MS 보안업데이트] 2013년 03월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none

2. 업데이트 내용

[긴급]
[MS13-021] Internet Explorer 누적 보안 업데이트

취약점: Internet Explorer의 해제 후 사용 취약점

이 보안 업데이트는 Internet Explorer에 대해 비공개적으로 보고된 취약점 8건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-021
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-021
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-022] Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: Silverlight 이중 역참조 취약점(CVE-2013-0074)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Silverlight의 취약점을 해결합니다. 공격자가 취약점을 악용할 수 있도록 특수하게 조작된 Silverlight 응용 프로그램을 포함한 웹 사이트를 호스팅하고 사용자가 웹 사이트를 보도록 유도하는 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 이 취약점을 악용할 수 있도록 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.

◈ 영향 받는 소프트웨어

- Mac에 설치된 Microsoft Silverlight 5
- Mac에 설치된 Microsoft Silverlight 5 Developer 런타임
- 지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5
- 지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5 Developer 런타임
- 지원 대상인 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-022
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-022
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-023] Microsoft Visio Viewer 2010의 취약점으로 인한 원격 코드 실행 문제점

취약점: Visio Viewer 트리 개체 유형 혼란 취약점(CVE-2013-0079)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Microsoft Visio Viewer 2010 SP1 (32-bit Edition)
- Microsoft Visio Viewer 2010 SP1 (64-bit Edition)
- Microsoft Visio 2010 SP1 (32-bit editions)
- Microsoft Visio 2010 SP1 (64-bit editions)
- Microsoft Office 2010 Filter Pack SP1 (32-bit version)
- Microsoft Office 2010 Filter Pack SP1 (64-bit version)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-023
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-023
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-024] SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

취약점: 콜백 기능 취약점(CVE-2013-0080)
          SharePoint XSS 취약점(CVE-2013-0083)
          SharePoint 디렉터리 탐색 취약점(CVE-2013-0084)
          버퍼 오버플로 취약점(CVE-2013-0085)

이 보안 업데이트에서는 Microsoft SharePoint 및 Microsoft 셰어 포인트 재단에서 네번이나 개인적으로보고 된 취약점을 해결합니다. 사용자가 대상 SharePoint 사이트로 사용자를 특수하게 만든 URL을 클릭 할 경우 가장 심각한 취약점은 권한 상승을 허용 할 수 있습니다.

◈ 영향 받는 소프트웨어

- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-024
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-024
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-025] Microsoft OneNote의 취약점으로 인한 정보 유출 문제점

취약점: 버퍼 크기 유효성 검사 취약점(CVE-2013-0086)

이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 공격자가 특수하게 조작된 OneNote 파일을 열도록 사용자를 유도하는 경우 이 취약점으로 인해 정보가 유출될 수 있습니다.

◈ 영향 받는 소프트웨어

- Microsoft OneNote 2010 Service Pack 1 (32-bit editions)
- Microsoft OneNote 2010 Service Pack 1 (64-bit editions)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-025
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-025
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-026] Office Outlook for Mac의 취약점으로 인한 정보 유출 문제

취약점: 의도하지 않은 콘텐츠 로딩 취약점(CVE- 2013-0095)


◈ 영향 받는 소프트웨어

- Microsoft Office 2008 for Mac
- Microsoft Office for Mac 2011

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-026
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-026
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-027] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: Windows USB 설명자 취약점(CVE-2013-1285)
          Windows USB 설명자 취약점(CVE-2013-1286)
          Windows USB 설명자 취약점(CVE-2013-1287)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 액세스하는 경우 권한 상승이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-027
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-027


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트(MS)사에서 2011년 3월 정기 보안업데이트를 발표하였다. 윈도우 운영체계(OS)를 사용하는 사용자들은 해당 취약점을 악용하는 악성파일로부터 안전할 수 있도록 반드시 3월 정기 보안 업데이트를 적용할 수 있도록 해야한다.



[MS 보안업데이트]2011년 3월 MS 정기 보안업데이트 권고
http://www.krcert.net/secureNoticeView.do

2011년 3월 Microsoft 보안 공지 요약
http://www.microsoft.com/korea/technet/security/bulletin/ms11-mar.mspx

2. 업데이트 내용

[MS11-015] Window Media 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 Microsoft Digital Video Recoding(.dvr-ms) 파일을 열었을 경우 원격코드실행
     취약점이 존재
    ※  Microsoft Digital Video Recoding(.dvr-ms): 마이크로소프트사가 개발한 독자적인 비디오
         및 오디오 파일 컨테이너 포맷
  o 관련취약점 :
    - DirectShow Insecure Library Loading Vulnerability - CVE-2011-0032
    - DVR-MS Vulnerability - CVE-2011-0042
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP Media Center Edition 2005 SP3
    - Windows XP SP3
    - Windows XP Professional x64 edition SP2
    - Windows Vista SP1. SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows 7 for 32-bit Systems, Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems, Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems, Windows Server 2008 R2 for x64-based
      Systems SP1
    - Windows Media Center TV Pack for Windows Vista (32-bit editions)
    - Windows Media Center TV Pack for Windows Vista (64-bit editions)

  o 영향 받지 않는 소프트웨어
    - Windows XP Home Edition SP3
    - Windows XP Tablet PC Edition SP3
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems, Windows Server 2008 for x64-based Systems
      SP2
    - Windows Server 2008 for Itanium-based Systems, Windows Server 2008 for Itanium-based
      Systems SP2
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-015.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-015.mspx

  


[MS11-016] Microsoft Groove 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 라이브러리 파일과 같은 네트워크 디렉토리에 위치한 정상적인 Groove 관련
     파일을 사용자가 열었을 경우 워격에서 코드가 실행되는 취약점이 발생
     ※ Microsoft Groove : 팀 구성원이 원격에서 작업하는 경우에도 효과적으로 함께 작업할 수
         있도록 도와주는 공동 작업 소프트웨어 프로그램    
  o 일반 사용자 권한보다 관리자 권한을 가진 사용자에게 더 영향을 끼침
  o 관련취약점 :
    - Microsoft Groove Insecure Library Loading Vulnerability - CVE-2010-3146
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Groove 2007 SP2 (32-bit versions)
 
  o 영향 받지 않는 소프트웨어
    - Microsoft Groove Server 2007
    - Microsoft Groove Server 2010
    - Microsoft SharePoint Workspace 2010
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-016.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-016.mspx

  


[MS11-017] Remote Desktop Client 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 라이브러리 파일과 같은 네트워크 폴더에 위치한 정상적인 Remote Desktop
     Client configuration(.rdp) 파일을 사용자가 열었을 경우 원격에서 코드가 실행되는 취약점이 발생
     ※ Remote Desktop Client : 원격에서 통신할 수 있도록 터미널 서버와 연결하는 프로그램
  o 사용자가 신뢰되지 않은 remote file system 또는 WebDAV share에 방문하여 파일을 열었을 때
     취약한 어플리케이션이 실행된다.   
     ※WebDAV : WebDAV(Web-based Distributed Authoring and Versioning), 웹을 통하여
        웹 서버에 파일을 관리(목록 조회, 수정, 삭제, 이동 등)할 수 있는 확장된 HTTP 프로토콜
  o 관련취약점 :
    - Remote Desktop Insecure Library Loading Vulnerability - CVE-2011-0029
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Remote Desktop Connection 5.2 Client Windows XP SP3
    - Remote Desktop Connection 6.0 Client, Remote Desktop Connection 6.1 Client Windows
      XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1, Windows Vista SP2
    - Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems, Windows Server 2008 for x64-based
      Systems SP2
    - Windows Server 2008 for Itanium based Systems, Windows Server 2008 for Itanium based
      Systems SP2
    - Remote Desktop Connection 7.0 Client Windows XP SP3
    - Windows Vista SP1, Windows Vista SP2
    - Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64 based Systems
    - Windows Server 2008 R2 for x64 based Systems
    - Windows Server 2008 R2 for Itanium based Systems
 
  o 영향 받지 않는 소프트웨어
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-017.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-017.mspx



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

여러분의 PC는 안전 하신가요?

인터넷과 PC가 우리의 생활에 점점 가까워 질수록 그만큼 개인정보 유출, 컴퓨터 바이러스 등 수많은 해킹 피해사례가 급증하고 있고, 최근 안드로이드폰에서 악성프로그램이 발견 되었듯이 스마트폰 또한 취약점을 이용한 수많은 공격에 노출될 가능성이 있습니다.
이렇게 수많은 보안 문제에 대하여 우리는 어떻게 대처해야 할까요?이와 같은 문제에 있어서 컴퓨터 백신을 통해 시스템의 보안을 많은 부분 강화 할 수 있지만, 무엇보다 중요하고 선행되어야 하는 것은 문제를 사전에 예방하는 것이며, 그 중 가장 기본적인 것이 바로 “업데이트” 입니다.
오늘날 우리가 사용하고 있는 모든 정보화 기기들은 이와 같은 다양한 업데이트를 제공하는 것을 볼 수 있는데, 업데이트란 일반적으로 기능의 추가를 위해 쓰이지만, 취약점을 보완하여 시스템을 보호하기 위한 것 또한, 업데이트 입니다. 그 중에서도 “보안 업데이트”는 절대로 가볍게 보아서는 안될 정말 중요한 작업이며, 이 작업이 중요한 이유는 업데이트를 통해 대부분의 시스템 취약점을 이용한 공격을 방어 할 수 있기 때문입니다.

그럼 먼저 가장 많이 사용하고 있는 Windows제품의 업데이트 방법에 대해 알아보도록 하겠습니다.

1. Windows 수동 업데이트

1-1.     Windows 메인 화면 좌측 하단에 있는 “시작” 버튼을 클릭하여 “제어판”으로 들어 갑니다.


1-2.     제어판 메뉴에서 “보안 센터”를 클릭 하여 다음 작업으로 진행 합니다.


1-3.     보안 센터 메뉴에서 “Windows Update에서 최신 업데이트 검색”을 클릭 하여 다음 작업으로 진행합니다.


1-4.     처음 업데이트 진행 시 윈도우 업데이트 모듈을 설치 하기 위해 아래와 같은 Active X 팝업 메뉴가 뜨며, 이를 설치하여 다음 작업으로 진행합니다.


1-5.     업데이트 모듈이 설치가 되었으면 “지금 설치” 버튼을 클릭하여 다음 작업으로 진행합니다.


1-6.    Windows 업데이트 페이지에서 “빠른 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-7.     현재 시스템을 검사하여 컴퓨터에 대한 최신 업데이트를 확인합니다. 확인 작업은 각 시스템에 따라 시간이 지연 될 수 있습니다.


1-8.     검사완료 후 업데이트 파일을 다운로드 하고 설치하기 위해 “지금 다운로드 및 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-9.     설치 진행할 업데이트명과 정보를 확인 할 수 있으며, “업데이트 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-10.   업데이트 진행을 하게 되면 아래와 같이 업데이트 설치 창이 뜨게 되며, 현재 설치상태 정보를 확인 할 수 있습니다.


1-11.   업데이트 설치가 완료 후 시스템을 다시 시작하여 업데이트를 완료 합니다.

2. Windows 자동 업데이트

지금까지는 수동으로 Windows를 업데이트 하는 방법 이었습니다.
위와 같은 작업을 매번 확인하고 진행하는데 많은 불편함과 관심이 필요 하므로 “자동 업데이트”를 권장 합니다.
자동 업데이트의 설정 방법은 아래와 같습니다. 

2-1.     시작 -> 제어판 -> 보안 센터에서 “자동 업데이트”를 클릭합니다.


2-2.     자동 업데이트 설정 창에서 아래와 같이 “자동(권장)”을 클릭한 후 자동 업데이트할 시간대를 설정 하도록 합니다. 이때 자동 업데이트 시간은 기본 “매일”, “오전 3:00” 즉 새벽 3시로 기본 세팅 되어 있기 때문에, “오후 12시(점심)” 또는 자신이 PC를 가장 많이 사용하는 시간대로 설정 하도록 합니다. 설정이 완료 되었으면 확인 버튼을 클릭하여 설정을 마칩니다.


지금 까지 Microsoft Windows 업데이트에 대해 알아 보았습니다.
앞서 서두에 말씀 드린 것 처럼 보안이란 끊임 없는 관심과 관리가 필요 합니다.
업데이트 및 보안의 꾸준한 관심과 관리로 소중한 나의 정보, 자산을 내 스스로 지키도록 합시다!

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect