1. 개 요


마이크로 소프트 (MS)사에서 2012년 03월 정기 보안 업데이트를 발표 하였다.  윈도우 운영체제(OS) 사용자는 원격 데스크톱 취약점, DNS 서버의 취약점, Windows 커널 모드 드라이버의 취약점, Visual Studio의 취약점, Expression Design의 취약점 등으로 인한 원격코드 실행, 서비스거부, 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 03월 정기 업데이트를 적용할 수 있도록 해야 한다.




2. 업데이트 내용

[중요]
[MS12-017] DNS서버에서 발생하는 취약점으로 인한 서비스 거부 문제

취약점: DNS 서비스 거부 취약점(CVE-2012-0006)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 특수하게 조작된 DNS 쿼리를 대상 DNS 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-017
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-017

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-018] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

취약점: PostMessage 함수 취약점(CVE-2012-0157)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-018
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-018

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[보통]
[MS12-019] DirectWrite에서 발생하는 취약점으로 인한 서비스 거부 문제

취약점: DirectWrite 응용 프로그램 서비스 거부 취약점(CVE-2012-0156)

이 보안 업데이트는 Windows DirectWrite의 공개된 취약점을 해결합니다. 이 취약점으로 인해 인스턴트 메신저 기반 시나리오에서 공격자가 특수하게 조작된 Unicode 문자 시퀀스를 인스턴트 메신저 클라이언트에 바로 전송할 경우 서비스 거부가 발생할 수 있습니다. DirectWrite가 특수하게 조작된 Unicode 문자 시퀀스를 렌더링할 때 대상 응용 프로그램이 응답하지 않을 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP1

**Server Core 설치는 영향을 받지 않습니다. Server Core 설치 옵션을 사용하여 설치한 경우 이 업데이트에서 해결하는 취약점은 지원 대상인 Windows Server 2008 또는 Windows Server 2008 R2 에디션에 영향을 주지 않습니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-019
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-019

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-020] 원격 데스크톱에서 발생하는 취약점으로 인한 원격코드 실행 문제


취약점: 원격 데스크톱 프로토콜 취약점(CVE-2012-0002)
          터미널 서버 서비스 거부 취약점(CVE-2012-0152)

이 보안 업데이트는 원격 데스크톱 프로토콜에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점은 공격자가 특수하게 조작된 RDP 패킷 시퀀스를 영향을 받는 시스템에 전송할 경우 원격 코드 실행을 허용할 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium SP2

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-020
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-020

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-021] Visual Studio에서 발생하는 취약점으로 인한 권한상승 문제

취약점: Visual Studio 추가 기능 취약점(CVE-2012-0008)

이 보안 업데이트는 비공개적으로 보고된 Visual Studio의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 Visual Studio에서 사용되는 경로에 특수하게 조작된 추가 기능을 배치하고 보다 높은 권한을 갖는 사용자가 Visual Studio를 시작하도록 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어
- Microsoft Visual Studio 2008 SP1
- Microsoft Visual Studio 2010
- Microsoft Visual Studio 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-021
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-022] Expression Design에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Expression Design의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-0016)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Expression Design의 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Microsoft Expression Design이 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 열어야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Expression Design
- Microsoft Expression Design SP1
- Microsoft Expression Design 2
- Microsoft Expression Design 3
- Microsoft Expression Design 4

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-022
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-022


 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 02월 정기 보안 업데이트를 발표 하였다.  윈도우 운영체제(OS) 사용자는 Internet Explorer 누적 보안 업데이트, Windows 커널 모드 드라이버 취약점, C런타임 라이브러리의 취약점, .NET Framework 및 Microsoft Silverlight의 취약점 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 02월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[긴급]
[MS12-008] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: GDI 액세스 위반 취약점(CVE-2011-5046)
          키보드 레이아웃 해제 후 사용 취약점(CVE-2012-0154)

이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 콘텐츠를 포함하는 웹 사이트를 방문하거나 특수하게 조작된 응용 프로그램이 로컬에서 실행되고 있을 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 악의적인 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-008
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-008

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-009] Ancillary Function Driver에서 발생하는 취약점으로 인한 권한상승 문제

취약점: AfdPoll 권한 상승 취약점(CVE-2012-0148)
          Ancillary Function Driver 권한 상승 취약점(CVE-2012-0149)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista x64 Edition SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-009
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-009
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-010] Internet Explorer 누적 보안 업데이트

취약점: 복사 및 붙여넣기 정보 유출 취약점(CVE-2012-0010)
          HTML 레이아웃 원격 코드 실행 취약점(CVE-2012-0011)
          널 바이트 정보 유출 취약점(CVE-2012-0012)
          VML 원격 코드 실행 취약점(CVE-2012-0155

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-010
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-010

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-011] Microsoft SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

취약점: inplview.aspx의 XSS 취약점(CVE-2012-0017)
          themeweb.aspx의 XSS 취약점(CVE-2012-0144)
          wizardlist.aspx의 XSS 취약점(CVE-2012-0145)

이 보안 업데이트는 Microsoft SharePoint 및 Microsoft SharePoint Foundation에서 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하면 권한 상승이나 정보 유출이 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-011
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-011

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-012] Color Control Panel에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Color Control Panel의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-5082)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 파일(예: .icm 또는 .icc 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-012
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-012

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-013] C 런타임 라이브러리에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Msvcrt.dll 버퍼 오버플로 취약점(CVE-2012-0150)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 웹 사이트에서 호스팅되거나 전자 메일 첨부 파일로 전송된 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-013
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-013

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-014] Indeo 코덱에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Indeo 코덱의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-3138)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 파일(예: .avi 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용에 성공한 공격자는 로그온한 사용자 자격으로 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-014
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-014

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-015] Visio Viewer 2010 에서 발생하는 취약점으로 인한 원격코드 실행 문제

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점을 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

취약점: VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0019)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0020)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0136)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0137)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0138)

◈ 영향 받는 소프트웨어
- Microsoft Visio Viewer 2010 SP1
- Microsoft Visio Viewer 2010 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-015
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-015

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-016] .NET Framework 및 Microsoft Silverlight에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: .NET Framework 비관리 개체 취약점(CVE-2012-0014)
          .NET Framework 힙 손상 취약점(CVE-2012-0015)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 4

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-016
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-016



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 01월 정기 보안 업데이트를 발표 하였다.
윈도우 운영체제(OS) 사용자는 Windows Media의 취약점 Windows 커널 취약점, Windows 개체 포장기의 취약점, SSL/TLS의 취약점, Windows CSRSS의 취약점, 등으로 인한 원격코드 실행 문제 및 보안 기능 우회등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 01월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[중요]
[MS12-001] Windows Kernel에서 발생하는 취약점으로 인한 보안기능 우회 문제

취약점: Windows Kernel SafeSEH Bypass Vulnerability - (CVE-2012-0001)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 소프트웨어 응용 프로그램에서 SafeSEH 보안 기능을 우회할 수 있도록 합니다. 그런 후 공격자는 다른 취약점을 이용하여 구조적 예외 처리기가 임의 코드를 실행하도록 할 수 있습니다. Microsoft Visual C++ .NET 2003을 사용하여 컴파일한 소프트웨어 응용 프로그램만 이 취약점을 악용하는 데 이용될 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-001
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-001

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-002] Windows Object Packager 의 취약점으로 인한 원격코드 실행 문제

취약점: Object Packager Insecure Executable Launching Vulnerability - (CVE-2012-0009)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 실행 파일과 동일한 네트워크 디렉터리에 있는 포함된 패키지 개체를 포함하는 합법적인 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-002
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-002

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-003] Windows Client/Server Run-time Subsystem 에서 발생하는 취약점으로 인한 권한상승 문제

취약점: CSRSS Elevation of Privilege Vulnerability - (CVE-2012-0005)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP, Windows Server 2003, Windows Vista 및 Windows Server 2008 에디션에 대해 중요입니다. 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 그런 후 공격자는 영향을 받는 시스템을 완전히 제어하고 프로그램을 설치할 수 있으며, 데이터를 보거나 변경하거나 삭제할 수 있고, 모든 사용자 권한을 갖는 새 계정을 만들 수 있습니다. 이 취약점은 중국어, 일본어 또는 한국어 시스템 로컬로 구성된 시스템에서만 악용될 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-003
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-003

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-004] Windows Media 에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: MIDI Remote Code Execution Vulnerability - (CVE-2012-0003)
          DirectShow Remote Code Execution Vulnerability - (CVE-2012-0004)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 미디어 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 Windows Multimedia Library
- Windows XP Media Center Edition 2005 SP3 Windows Multimedia Library
- Windows XP Media Center Edition 2005 SP3 Windows Multimedia Library and Directshow
- Windows XP Professional x64 Edition SP2 Windows Multimedia Library and DirectShow
- Windows Server 2003 SP2 Windows Multimedia Library and DirectShow
- Windows Server 2003 x64 Edition SP2 Windows Multimedia Library and DirectShow
- Windows Server 2003 with SP2 for Itanium-based Systems Windows Multimedia Library and DirectShow
- Windows Vista SP2 Windows Multimedia Library and DirectShow
- Windows Vista x64 Edition SP2 Windows Multimedia Library and DirectShow
- Windows Server 2008 for 32-bit Systems SP2 Windows Multimedia Library and DirectShow
- Windows Server 2008 for x64-based Systems SP2 Windows Multimedia Library and DirectShow
- Windows Server 2008 for Itanium-based Systems SP2 Windows Multimedia Library and DirectShow
- Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1 DirectShow
- Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1 DirectShow
- Windows Server 2008 R2 for x64-based Systems DirectShow
- Windows Server 2008 R2 for x64-based Systems SP1 DirectShow
- Windows Server 2008 R2 for Itanium-based Systems DirectShow
- Windows Server 2008 R2 for Itanium-based Systems SP1 DirectShow

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-004
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-004

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-005] Windows 에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Assembly Execution Vulnerability - (CVE-2012-0013)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 사용자가 악성의 내장형 ClickOnce 응용 프로그램이 들어 있는 특수하게 조작된 Microsoft Office 파일을 열 경우 원격 코드가 실행되도록 할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2**
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2**
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1**
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

**Server Core 설치는 영향을 받지 않습니다. Server Core 설치 옵션을 사용하여 설치한 경우 이 업데이트에서 해결하는 취약점은 지원 대상인 Windows Server 2008 또는 Windows Server 2008 R2 에디션에 영향을 주지 않습니다. 이 설치 옵션에 대한 자세한 내용은 TechNet 문서, Server Core 설치 관리(영문) 및 Server Core 설치 서비스(영문)를 참조하십시오. 참고: Server Core 설치 옵션은 Windows Server 2008 및 Windows Server 2008 R2의 특정 에디션에 적용되지 않습니다. Server Core 설치 옵션에 따른 버전 비교(영문)를 참조하십시오.

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-005
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-005


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]
[MS12-006] SSL/TLS 에서 발생하는 취약점으로 인한 정보유출 문제

취약점: SSL and TLS Protocols Vulnerability - (CVE-2011-3389)

이 보안 취약점은 SSL 3.0 및 TLS 1.0의 공개된 취약점을 해결합니다. 이 취약점은 프로토콜 자체에 영향을 미치며 Windows 운영 체제와는 관련이 없습니다. 이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. TLS 1.1, TLS 1.2, 그리고 CBC 모드를 사용하는 모든 암호 그룹은 영향을 받지 않습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-006
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-006

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]
[MS12-007] AntiXSS Library 에서 발생하는 취약점으로 인한 정보유출 문제

취약점: AntiXSS Library Bypass Vulnerability - (CVE-2012-0007)

이 보안 업데이트는 비공개적으로 보고된 Microsoft AntiXSS(사이트 간 스크립팅 방지) 라이브러리의 취약점 1건을 해결합니다. 이 취약점은 공격자가 AntiXSS 라이브러리의 삭제 기능을 사용하여 웹 사이트에 악성 스크립트를 제공할 경우 정보가 유출되도록 할 수 있습니다. 이러한 정보 노출의 결과는 정보 자체의 특성에 따라 좌우됩니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다. AntiXSS 라이브러리의 삭제 모듈을 사용하는 사이트만 이 취약점의 영향을 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Anti-Cross Site Scripting Library V3.x and Microsoft Anti-Cross Site Scripting Library V4.0

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-007
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-007


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2011년 11월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 TCP/IP, 윈도우 커널모드 드라이버, Meeting Space, 윈도우 액티브 디렉토리로 인한 원격코드 실행 문제 및 서비스거부 문제등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 11월 정기 업데이트를 적용할 수 있도록 해야 한다.




 2. 업데이트 내용

[긴급]

[MS11-083] TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제


취약점: Reference Counter Overflow Vulnerability - (CVE-2011-2013)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 대상 시스템 상의 닫힌 포트로 특수하게 조작된 UDP 패킷을 연속적으로 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.


◈ 영향 받는 소프트웨어


- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-083

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-083


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[보통]

[MS11-084] 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제


취약점: TrueType Font Parsing Vulnerability - (CVE-2011-2004)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 전자 메일 첨부 파일로 받은 특수하게 조작된 TrueType 글꼴 파일을 열거나 특수하게 조작된 TrueType 글꼴 파일이 있는 네트워크 공유 또는 WebDAV 위치로 이동하는 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 공격이 성공하려면 사용자가 특수하게 조작된 글꼴 파일을 포함한 WebDAV 공유나 신뢰할 수 없는 원격 파일 시스템 위치에 방문하거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 그렇게 하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어


- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-084

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-084

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-085] 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제


취약점: Windows Mail Insecure Library Loading Vulnerability - (CVE-2011-2016)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Mail 또는 Windows Meeting Space가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 열어야 합니다.


◈ 영향 받는 소프트웨어


- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-085

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-085

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 


[보통]

[MS11-086] 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제


취약점: DAPS Authentication Bypass Vulnerability - (CVE-2011-2014)


이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Active Directory가 LDAPS(LDAP over SSL)를 사용하도록 구성되고 공격자가 유효한 도메인 계정과 관련된 해지된 인증서를 획득한 다음 그 인증서를 사용하여 Active Directory 도메인에 인증을 받는 경우 권한 상승이 발생할 수 있습니다. 기본적으로 Active Directory는 LDAP over SSL을 사용하도록 구성되지 않습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3

- Windows XP Professional x64 Edition SP2

- Windows Server 2003 SP2

- Windows Server 2003 x64 Edition SP2

- Windows Server 2003 SP2 Itanium-based

- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2

- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2

- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-086

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-086


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트(MS)사에서 2011년 04월 정기 보안 업데이트를 발표 하였다.
윈도우 운영체제(OS) 사용자는 "Internet Explorer 누적 보안 업데이트" SMB 클라이언트,SMB서버,Microsoft office 취약점으로 인한 원격코드 실행 문제 등을 악용하는악성파일로 부터 안전할 수 있도록 반드시 04월 정기 업데이트를 적용할 수 있도록 해야 한다.




[MS 보안업데이트]2011년 4월 MS 정기 보안업데이트 권고
 
http://www.krcert.or.kr/index.jsp

2011년 4월 Microsoft 보안 공지 요약
 
https://www.microsoft.com/korea/technet/security/Bulletin/ms11-apr.mspx



2. 업데이트 내용

[MS11-018] Internet Explorer 6, 7, 8 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Layouts Handling Memory Corruption Vulnerability - CVE-2011-0094
    - MSHTML Memory Corruption Vulnerability - CVE-2011-0346
    - Frame Tag Information Disclosure Vulnerability - CVE-2011-1244
    - Javascript Information Disclosure Vulnerability - CVE-2011-1245
    - Object Management Memory Corruption Vulnerability - CVE-2011-1345
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems**
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
      ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
         받지 않음
   
  o 영향 받지 않는 소프트웨어
    - Internet Explorer 9 on Windows Vista 32-bit SP2
    - Internet Explorer 9 on Windows Vista 64-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 32-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 64-bit SP2
    - Internet Explorer 9 on Windows 7 for 32-bit SP0, SP1
    - Internet Explorer 9 on Windows 7 for 64-bit SP0, SP1
    - Internet Explorer 9 on Windows Server 2008 R2 for 64-bit SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-018.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-018.mspx

 

[MS11-019] SMB 클라이언트 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 SMB응답을 클라이언트로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  o 관련취약점 :
    - Browser Pool Corruption Vulnerability - CVE-2011-0654 
    - SMB Client Response Parsing Vulnerability - CVE-2011-0660
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-019.mspx

 

[MS11-020] SMB 서버 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 SMB패킷을 서버로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  o 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-020.mspx



[MS11-021] Microsoft Excel 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 Excel 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Excel Integer Overrun Vulnerability - CVE-2011-0097
    - Excel Heap Overflow Vulnerability - CVE-2011-0098
    - Excel Record Parsing WriteAV Vulnerability - CVE-2011-0101
    - Excel Memory Corruption Vulnerability - CVE-2011-0103
    - Excel Buffer Overwrite Vulnerability - CVE-2011-0104
    - Excel Data Initialization Vulnerability - CVE-2011-0105
    - Excel Array Indexing Vulnerability - CVE-2011-0978
    - Excel Linked List Corruption Vulnerability - CVE-2011-0979
    - Excel Dangling Pointer Vulnerability - CVE-2011-0980
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP

  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-021.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-021.mspx



[MS11-022] Microsoft PowerPoint 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 PowerPoint 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Floating Point Techno-color Time Bandit RCE Vulnerability - CVE-2011-0655
    - Persist Directory RCE Vulnerability - CVE-2011-0656
    - OfficeArt Atom RCE Vulnerability - CVE-2011-0976
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
      Service Pack 2
    - Microsoft PowerPoint Viewer 2007 SP2
    - Microsoft PowerPoint Viewer

  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-022.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-022.mspx



[MS11-023] Microsoft Office 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 Office 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Office Component Insecure Library Loading Vulnerability - CVE-2011-0107 
    - Microsoft Office Graphic Object Dereferencing Vulnerability - CVE-2011-0977
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac

  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office XP SP3
    - Microsoft Office for Mac 2011
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Word Viewer
    - Microsoft Excel Viewer SP2
    - Microsoft PowerPoint Viewer SP2
    - Microsoft Visio 2007 Viewer SP2
    - Microsoft Visio 2010 Viewer
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-023.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-023.mspx



[MS11-024] Microsoft Fax Cover Page Editor 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 팩스 표지페이지 파일(.cov)을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Fax Cover Page Editor Memory Corruption Vulnerability - CVE-2010-3974
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2 
    - Windows Server 2003 SP2 
    - Windows Server 2003 x64 Edition SP2 
    - Windows Server 2003 with SP2 for Itanium-based Systems 
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2 
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2 
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2 
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1 
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-024.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-024.mspx



[MS11-025] Microsoft Foundation Class 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o MFC를 사용하는 특정 응용 프로그램 또는 특수하게 조작된 파일을 열었을 경우 원격코드실행
    취약점이 존재
    ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램
       프레임워크 라이브러리
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008 SP1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 SP1 Redistributable Package
    - Microsoft Visual C++ 2008 SP1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-025.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-025.mspx



[MS11-026] MHTML 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

□ 설명
  o 웹사이트에 삽입된 조작된 링크를 클릭할 경우 MHTML 응답처리 방식의 문제로 인해 정보유출
    취약점 발생
    ※ MHTML : MHTML 웹페이지가 참조하는 별도의 파일(그림, 음성 등)을 인코딩하여 해당
       웹페이지 파일에 포함시킨 기술
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 Service Pack 1
    - Microsoft Visual Studio 2005 Service Pack 1
    - Microsoft Visual Studio 2008 Service Pack 1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-026.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-026.mspx



[MS11-027] ActiveX Kill Bits 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지를 열었을 경우 특정 ActiveX를 사용하여 원격에서 코드가
    실행 될 수 있음
  o 해당 업데이트는 3가지 ActiveX에 대한 Kill Bits을 적용함
    ※ ActiveX Kill Bits : 인터넷 익스플로러에서 특정 ActiveX컨트롤 실행을 중지시키는 기능
  o 관련취약점 :
    - Microsoft Internet Explorer 8 Developer Tools Vulnerability - CVE-2010-0811
    - Microsoft WMITools ActiveX Control Vulnerability - CVE-2010-3973
    - Microsoft Windows Messenger ActiveX Control Vulnerability - CVE-2011-1243 
  o
영향 : 원격코드 실행 
  o
중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-027.mspx



[MS11-028] .NET Framework 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o XBAPs으로 특수하게 조작된 웹페이지를 열었을 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ .NET Framework : 윈도우 프로그램 개발 및 실행 환경
    ※ XBAPs(XAML Browser Applications) : 웹 브라우저에서 실행되는 WPF(Windows Presentation Foundation) 응용 프로그램
  o 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - .NET Framework 2.0 SP2, .NET Framework 3.5 SP1
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP1**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2 
    - .NET Framework 3.5.1
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    -  .NET Framework 4.0
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP1**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
        받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-028.mspx



[MS11-029] GDI+ 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 이미지파일을 열어볼 경우 원격에서 코드가 실행되는 취약점이 발생
  o 관련취약점 :
    - GDI+ Integer Overflow Vulnerability - CVE-2011-0041
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Windows Server 2008 for x64-based Systems SP0, SP2**
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Microsoft Office XP SP3

   o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 32-bit, 64-bit editions
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-029.mspx



[MS11-030] DNS Resolution 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 보낼 경우 원격에서 코드가 실행되는 취약점이
    발생
    ※ LLMNR(Link-local Multicast Name Resolution) : 로컬네트워크 내 존재하는 호스트 이름
       확인에 쓰이는 DNS패킷 형식 기반 프로토콜
  o 관련취약점 :
    - DNS Query Vulnerability - CVE-2011-0657
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-030.mspx



[MS11-031] JScript, VBScript 엔진 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지를 방문할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ JScript : 인터넷 익스플로러에 사용하는 스크립팅 언어
    ※ VBScript : 마이크로소프트가 개발한 액티브 스크립트 언어
  o 관련취약점 :
    - Scripting Memory Reallocation Vulnerability - CVE-2011-0663
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - JScript 5.6, VBScript 5.6
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
    - JScript 5.7, VBScript 5.7
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP2**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2
    - JScript 5.8, VBScript 5.8
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP2**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1**
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
        받지 않음

  o 영향 받지 않는 소프트웨어
    - JScript 5.8 and VBScript 5.8 installed with Internet Explorer 9
       ·  Windows Vista SP2
       ·  Windows Vista x64 Edition SP2
       ·  Windows Server 2008 for 32-bit Systems SP2
       ·  Windows Server 2008 for x64-based Systems SP2
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP2
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-031.mspx



[MS11-032] OpenType Compact Font Format (CFF) 드라이버 취약점으로 인한
원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 CFF 폰트를 랜더링 할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ OpenType Compact Font Format (CFF) : 윈도우와 매킨토시 운영체제에서 사용되는
       확장 글꼴 파일 형식
  o 관련취약점 :
    -OpenType Font Stack Overflow Vulnerability - CVE-2011-0034
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-032.mspx



[MS11-033] WordPad Text Converters 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 사용자가 워드패드를 통하여 특수하게 조작된 파일을 열었을 경우 원격코드실행 취약점 발생
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - WordPad Converter Parsing Vulnerability - CVE-2011-0028
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2 
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-033.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-033.mspx


 

[MS11-034] Windows Kernel-Mode Drivers 취약점으로 인한 권한 상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널 모드 드라이버가 객체를 관리하고 유지하는 과정의 오류로 인한 권한상승
    취약점이 발생
  o 영향 받는 시스템에 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 임의의
    코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
        원격에서 또는 익명의 사용자로는 공격이 불가능 함
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Vulnerability Type 1: Win32k Use After Free Vulnerability
    - Vulnerability Type 2: Win32k Null Pointer De-reference Vulnerability
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 
      for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-034.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-034.mspx



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트(MS)사에서 2011년 3월 정기 보안업데이트를 발표하였다. 윈도우 운영체계(OS)를 사용하는 사용자들은 해당 취약점을 악용하는 악성파일로부터 안전할 수 있도록 반드시 3월 정기 보안 업데이트를 적용할 수 있도록 해야한다.



[MS 보안업데이트]2011년 3월 MS 정기 보안업데이트 권고
http://www.krcert.net/secureNoticeView.do

2011년 3월 Microsoft 보안 공지 요약
http://www.microsoft.com/korea/technet/security/bulletin/ms11-mar.mspx

2. 업데이트 내용

[MS11-015] Window Media 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 Microsoft Digital Video Recoding(.dvr-ms) 파일을 열었을 경우 원격코드실행
     취약점이 존재
    ※  Microsoft Digital Video Recoding(.dvr-ms): 마이크로소프트사가 개발한 독자적인 비디오
         및 오디오 파일 컨테이너 포맷
  o 관련취약점 :
    - DirectShow Insecure Library Loading Vulnerability - CVE-2011-0032
    - DVR-MS Vulnerability - CVE-2011-0042
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP Media Center Edition 2005 SP3
    - Windows XP SP3
    - Windows XP Professional x64 edition SP2
    - Windows Vista SP1. SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows 7 for 32-bit Systems, Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems, Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems, Windows Server 2008 R2 for x64-based
      Systems SP1
    - Windows Media Center TV Pack for Windows Vista (32-bit editions)
    - Windows Media Center TV Pack for Windows Vista (64-bit editions)

  o 영향 받지 않는 소프트웨어
    - Windows XP Home Edition SP3
    - Windows XP Tablet PC Edition SP3
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems, Windows Server 2008 for x64-based Systems
      SP2
    - Windows Server 2008 for Itanium-based Systems, Windows Server 2008 for Itanium-based
      Systems SP2
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-015.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-015.mspx

  


[MS11-016] Microsoft Groove 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 라이브러리 파일과 같은 네트워크 디렉토리에 위치한 정상적인 Groove 관련
     파일을 사용자가 열었을 경우 워격에서 코드가 실행되는 취약점이 발생
     ※ Microsoft Groove : 팀 구성원이 원격에서 작업하는 경우에도 효과적으로 함께 작업할 수
         있도록 도와주는 공동 작업 소프트웨어 프로그램    
  o 일반 사용자 권한보다 관리자 권한을 가진 사용자에게 더 영향을 끼침
  o 관련취약점 :
    - Microsoft Groove Insecure Library Loading Vulnerability - CVE-2010-3146
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Groove 2007 SP2 (32-bit versions)
 
  o 영향 받지 않는 소프트웨어
    - Microsoft Groove Server 2007
    - Microsoft Groove Server 2010
    - Microsoft SharePoint Workspace 2010
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-016.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-016.mspx

  


[MS11-017] Remote Desktop Client 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 라이브러리 파일과 같은 네트워크 폴더에 위치한 정상적인 Remote Desktop
     Client configuration(.rdp) 파일을 사용자가 열었을 경우 원격에서 코드가 실행되는 취약점이 발생
     ※ Remote Desktop Client : 원격에서 통신할 수 있도록 터미널 서버와 연결하는 프로그램
  o 사용자가 신뢰되지 않은 remote file system 또는 WebDAV share에 방문하여 파일을 열었을 때
     취약한 어플리케이션이 실행된다.   
     ※WebDAV : WebDAV(Web-based Distributed Authoring and Versioning), 웹을 통하여
        웹 서버에 파일을 관리(목록 조회, 수정, 삭제, 이동 등)할 수 있는 확장된 HTTP 프로토콜
  o 관련취약점 :
    - Remote Desktop Insecure Library Loading Vulnerability - CVE-2011-0029
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Remote Desktop Connection 5.2 Client Windows XP SP3
    - Remote Desktop Connection 6.0 Client, Remote Desktop Connection 6.1 Client Windows
      XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1, Windows Vista SP2
    - Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems, Windows Server 2008 for x64-based
      Systems SP2
    - Windows Server 2008 for Itanium based Systems, Windows Server 2008 for Itanium based
      Systems SP2
    - Remote Desktop Connection 7.0 Client Windows XP SP3
    - Windows Vista SP1, Windows Vista SP2
    - Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64 based Systems
    - Windows Server 2008 R2 for x64 based Systems
    - Windows Server 2008 R2 for Itanium based Systems
 
  o 영향 받지 않는 소프트웨어
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-017.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-017.mspx



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

금일 Microsoft의 정기적인 신규 보안 업데이트 16건이 발표 되었습니다.


이는 Microsoft사의 제품군 Windows, Windows Server, Internet Exploer, Office, Media Player, .NET Framework 등에서 발견된 49개의 보안 취약점에 대한 업데이트이며, 최신 보안 업데이트를 통하여 취약점을 해결 할 수 있습니다.

신속한 업데이트로 보안상 취약한 문제를 사전 예방하여 시스템을 안전하게 보호 하시기 바랍니다.


Microsoft 보안 공지 MS10-071 - 긴급
Internet Explorer 누적 보안 업데이트(2360131)
요약 :
Internet Explorer의 비공개적으로 보고된 취약점 7건과 일반에 공개된 취약점 3건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-071.mspx

Microsoft 보안 공지 MS10-072 - 중요
SafeHTML의 취약점으로 인한 정보 유출 문제점(2412048)
요약 :
Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-072.mspx

Microsoft 보안 공지 MS10-073 - 중요
Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(981957)
요약 :
Windows 커널 모드 드라이버의 공개된 여러 취약점 해결
http://www.microsoft.com/korea/technet/security/bulletin/ms10-073.mspx

Microsoft 보안 공지 MS10-074 - 보통
MFC(Microsoft Foundation Class)의 취약점으로 인한 원격 코드 실행 문제점(2387149)
요약 :
MFC(Microsoft Foundation Class) 라이브러리 취약점 해결
http://www.microsoft.com/korea/technet/security/bulletin/ms10-074.mspx

Microsoft 보안 공지 MS10-075 - 긴급
Media Player 네트워크 공유 서비스의 취약점으로 인한 원격 코드 실행 문제점(2281679)
요약 :
Media Player 네트워크 공유 서비스에서 발견되어 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-075.mspx

Microsoft 보안 공지 MS10-076 - 긴급
Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점(982132)
요약 :
Microsoft Windows 구성 요소인 EOT(Embedded OpenType) 글꼴 엔진에서 발견되어 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-076.mspx

Microsoft 보안 공지 MS10-077 - 긴급
.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2160841)
요약 :
비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-077.mspx

Microsoft 보안 공지 MS10-078 - 중요
OTF(OpenType Font) 드라이버의 취약점으로 인한 권한 상승 문제점(2279986)
요약 :
Windows OTF(OpenType 글꼴) 서식 드라이버에서 발견되어 비공개적으로 보고된 취약점 2건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-078.mspx

Microsoft 보안 공지 MS10-079 - 중요
Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2293194)
요약 :
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 11건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-079.mspx

Microsoft 보안 공지 MS10-080 - 중요
Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2293211)
요약 :
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 13건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-080.mspx

Microsoft 보안 공지 MS10-081 - 중요
Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2296011)
요약 :
비공개적으로 보고된 Windows 공용 컨트롤 라이브러리의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-081.mspx

Microsoft 보안 공지 MS10-082 - 중요
Windows Media Player의 취약점으로 인한 원격 코드 실행 문제점(2378111)
요약 :
비공개적으로 보고된 Windows Media Player의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-082.mspx

Microsoft 보안 공지 MS10-083 - 중요
Windows 셸 및 WordPad의 COM 유효성 검사 취약점으로 인한 원격 코드 실행 문제점(2405882)
요약 :
비공개적으로 보고된 Microsoft Windows의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-083.mspx

Microsoft 보안 공지 MS10-084 - 중요
Windows 로컬 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2360937)
요약 :
비공개적으로 보고된 Microsoft Windows의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-084.mspx

Microsoft 보안 공지 MS10-085 - 중요
SChannel의 취약점으로 인한 서비스 거부 문제점(2207566)
요약 :
Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-085.mspx

Microsoft 보안 공지 MS10-086 - 보통
Windows 공유 클러스터 디스크의 취약점으로 인한 변조 문제점(2294255)
요약 :
공유 장애 조치(Failover) 클러스터로 사용되는 Windows Server 2008 R2에서 발견되어 비공개적으로 보고된 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-086.mspx

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

여러분의 PC는 안전 하신가요?

인터넷과 PC가 우리의 생활에 점점 가까워 질수록 그만큼 개인정보 유출, 컴퓨터 바이러스 등 수많은 해킹 피해사례가 급증하고 있고, 최근 안드로이드폰에서 악성프로그램이 발견 되었듯이 스마트폰 또한 취약점을 이용한 수많은 공격에 노출될 가능성이 있습니다.
이렇게 수많은 보안 문제에 대하여 우리는 어떻게 대처해야 할까요?이와 같은 문제에 있어서 컴퓨터 백신을 통해 시스템의 보안을 많은 부분 강화 할 수 있지만, 무엇보다 중요하고 선행되어야 하는 것은 문제를 사전에 예방하는 것이며, 그 중 가장 기본적인 것이 바로 “업데이트” 입니다.
오늘날 우리가 사용하고 있는 모든 정보화 기기들은 이와 같은 다양한 업데이트를 제공하는 것을 볼 수 있는데, 업데이트란 일반적으로 기능의 추가를 위해 쓰이지만, 취약점을 보완하여 시스템을 보호하기 위한 것 또한, 업데이트 입니다. 그 중에서도 “보안 업데이트”는 절대로 가볍게 보아서는 안될 정말 중요한 작업이며, 이 작업이 중요한 이유는 업데이트를 통해 대부분의 시스템 취약점을 이용한 공격을 방어 할 수 있기 때문입니다.

그럼 먼저 가장 많이 사용하고 있는 Windows제품의 업데이트 방법에 대해 알아보도록 하겠습니다.

1. Windows 수동 업데이트

1-1.     Windows 메인 화면 좌측 하단에 있는 “시작” 버튼을 클릭하여 “제어판”으로 들어 갑니다.


1-2.     제어판 메뉴에서 “보안 센터”를 클릭 하여 다음 작업으로 진행 합니다.


1-3.     보안 센터 메뉴에서 “Windows Update에서 최신 업데이트 검색”을 클릭 하여 다음 작업으로 진행합니다.


1-4.     처음 업데이트 진행 시 윈도우 업데이트 모듈을 설치 하기 위해 아래와 같은 Active X 팝업 메뉴가 뜨며, 이를 설치하여 다음 작업으로 진행합니다.


1-5.     업데이트 모듈이 설치가 되었으면 “지금 설치” 버튼을 클릭하여 다음 작업으로 진행합니다.


1-6.    Windows 업데이트 페이지에서 “빠른 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-7.     현재 시스템을 검사하여 컴퓨터에 대한 최신 업데이트를 확인합니다. 확인 작업은 각 시스템에 따라 시간이 지연 될 수 있습니다.


1-8.     검사완료 후 업데이트 파일을 다운로드 하고 설치하기 위해 “지금 다운로드 및 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-9.     설치 진행할 업데이트명과 정보를 확인 할 수 있으며, “업데이트 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-10.   업데이트 진행을 하게 되면 아래와 같이 업데이트 설치 창이 뜨게 되며, 현재 설치상태 정보를 확인 할 수 있습니다.


1-11.   업데이트 설치가 완료 후 시스템을 다시 시작하여 업데이트를 완료 합니다.

2. Windows 자동 업데이트

지금까지는 수동으로 Windows를 업데이트 하는 방법 이었습니다.
위와 같은 작업을 매번 확인하고 진행하는데 많은 불편함과 관심이 필요 하므로 “자동 업데이트”를 권장 합니다.
자동 업데이트의 설정 방법은 아래와 같습니다. 

2-1.     시작 -> 제어판 -> 보안 센터에서 “자동 업데이트”를 클릭합니다.


2-2.     자동 업데이트 설정 창에서 아래와 같이 “자동(권장)”을 클릭한 후 자동 업데이트할 시간대를 설정 하도록 합니다. 이때 자동 업데이트 시간은 기본 “매일”, “오전 3:00” 즉 새벽 3시로 기본 세팅 되어 있기 때문에, “오후 12시(점심)” 또는 자신이 PC를 가장 많이 사용하는 시간대로 설정 하도록 합니다. 설정이 완료 되었으면 확인 버튼을 클릭하여 설정을 마칩니다.


지금 까지 Microsoft Windows 업데이트에 대해 알아 보았습니다.
앞서 서두에 말씀 드린 것 처럼 보안이란 끊임 없는 관심과 관리가 필요 합니다.
업데이트 및 보안의 꾸준한 관심과 관리로 소중한 나의 정보, 자산을 내 스스로 지키도록 합시다!

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect