1. 개 요
마이크로 소프트 (MS)사에서 2013년 07월 정기 보안 업데이트를 발표 하였다. .NET Framework 및 Silverlight, Windows 커널 모드 드라이버, GDI+, Internet Explorer, Microsoft DirectShow, Windows Media Format Runtime, Windows Defender의 취약점 등으로 인한 원격 실행 코드, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 07월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 07월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jul

[MS 보안업데이트] 2013년 07월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용
[긴급]
[MS-13-052] .NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          배열 액세스 위반 취약점(CVE-2013-3131)
          대리자 리플렉션 우회 취약점(CVE-2013-3132)
          익명 메서드 주입 취약점(CVE-2013-3133)
          배열 할당 취약점(CVE-2013-3134)
          대리자 직렬화 취약점(CVE-2013-3171)
          Null 포인터 취약점(CVE-2013-3178)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 비공개적으로 보고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.5 SP1
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 3.0 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 4.5
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4.5
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.5 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 4.5
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4.5
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5
- Windows RT Microsoft .NET Framework 4.5

* Server Core 설치 옵션
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-052
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-052

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS-13-053] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점

취약점: Win32k 메모리 할당 취약점(CVE-2013-1300)
          Win32k 역참조 취약점(CVE-2013-1340)
          Win32k 취약점(CVE-2013-1345)
          TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          Win32k 정보 유출 취약점(CVE-2013-3167)
          Win32k 버퍼 오버플로 취약점(CVE-2013-3172)
          Win32k 버퍼 덮어쓰기 취약점(CVE-2013-3173
          Win32k 읽기 AV 취약점(CVE-2013-3660)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-053
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-053

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-054] GDI+ 의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)

이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32bit SP1
- Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

* Office 소프트 웨어
- Microsoft Office 2003 서비스 팩 3
- Microsoft Office 2007 서비스 팩 3
- Microsoft Office 2010 서비스 팩 1
- Microsoft Office 2010 서비스 팩 1

* 소프트웨어
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Lync 2010(32bit)
- Microsoft Lync 2010(64bit)
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013(32bit)
- Microsoft Lync Basic 2013(32bit)
- Microsoft Lync 2013(64bit)
- Microsoft Lync Basic 2013(64bit)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-054
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-054

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-055] Internet Explorer 누적 보안 업데이트

취약점: Shift JIS 문자 인코딩 취약점(CVE-2013-3166)
           Internet Explorer의 여러 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-055
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-055

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-056] Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점

취약점: DirectShow 임의 메모리 덮어쓰기 취약점(CVE-2013-3174)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional 64bit SP2
- Windows Server 2003 SP2
- Windows Server 2003 64bit SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista 64bit SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32bit SP1
- Windows 7 for 64bit SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-056
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-056

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-057] Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점

취약점: WMV 비디오 디코더 원격 코드 실행 취약점(CVE-2013-3127)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 11
- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 11
- Windows Server 2003 x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Vista SP2 Windows Media Player 11
- Windows Vista SP2 wmv9vcm.dll(코덱)
- Windows Vista x64 Edition SP2 Windows Media Player 11
- Windows Vista x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2008(32비트 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(32비트 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows Server 2008(x64 기반 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(x64 기반 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows 7(32비트 시스템용) SP1 Windows Media Player 12
- Windows 7(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows 8(32비트 시스템용) Windows Media Player 12
- Windows 8(64비트 시스템용) Windows Media Player 12
- Windows Server 2012 Windows Media Player 12
- Windows RT Windows Media Player 12

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-057
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-057

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-058] Windows Defender의 취약점으로 인한 권한 상승 문제점

취약점: Microsoft Windows 7 Defender 부적절한 경로 이름 취약점(CVE-2013-3154)

이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows 7(32비트 시스템용) SP1 Windows 7용 Windows Defender(x86)
- Windows 7(x64 기반 시스템용) SP1 Windows 7용 Windows Defender(x64)
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Server 2008 R2(x64)에 설치된 Windows Defender

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-058
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-058


저작자 표시
신고
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2013년 03월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, 커널 모드 드라이버, Silverlight,  Microsoft OneNote, Microsoft Visio Viewer 2010, SharePoint, Office Outlook for Mac의 취약점 등으로 인한 원격코드 실행 및 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 03월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 03월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-mar

[MS 보안업데이트] 2013년 03월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none

2. 업데이트 내용

[긴급]
[MS13-021] Internet Explorer 누적 보안 업데이트

취약점: Internet Explorer의 해제 후 사용 취약점

이 보안 업데이트는 Internet Explorer에 대해 비공개적으로 보고된 취약점 8건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-021
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-021
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-022] Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: Silverlight 이중 역참조 취약점(CVE-2013-0074)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Silverlight의 취약점을 해결합니다. 공격자가 취약점을 악용할 수 있도록 특수하게 조작된 Silverlight 응용 프로그램을 포함한 웹 사이트를 호스팅하고 사용자가 웹 사이트를 보도록 유도하는 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 이 취약점을 악용할 수 있도록 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.

◈ 영향 받는 소프트웨어

- Mac에 설치된 Microsoft Silverlight 5
- Mac에 설치된 Microsoft Silverlight 5 Developer 런타임
- 지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5
- 지원 대상인 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5 Developer 런타임
- 지원 대상인 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-022
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-022
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-023] Microsoft Visio Viewer 2010의 취약점으로 인한 원격 코드 실행 문제점

취약점: Visio Viewer 트리 개체 유형 혼란 취약점(CVE-2013-0079)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Microsoft Visio Viewer 2010 SP1 (32-bit Edition)
- Microsoft Visio Viewer 2010 SP1 (64-bit Edition)
- Microsoft Visio 2010 SP1 (32-bit editions)
- Microsoft Visio 2010 SP1 (64-bit editions)
- Microsoft Office 2010 Filter Pack SP1 (32-bit version)
- Microsoft Office 2010 Filter Pack SP1 (64-bit version)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-023
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-023
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-024] SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

취약점: 콜백 기능 취약점(CVE-2013-0080)
          SharePoint XSS 취약점(CVE-2013-0083)
          SharePoint 디렉터리 탐색 취약점(CVE-2013-0084)
          버퍼 오버플로 취약점(CVE-2013-0085)

이 보안 업데이트에서는 Microsoft SharePoint 및 Microsoft 셰어 포인트 재단에서 네번이나 개인적으로보고 된 취약점을 해결합니다. 사용자가 대상 SharePoint 사이트로 사용자를 특수하게 만든 URL을 클릭 할 경우 가장 심각한 취약점은 권한 상승을 허용 할 수 있습니다.

◈ 영향 받는 소프트웨어

- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-024
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-024
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-025] Microsoft OneNote의 취약점으로 인한 정보 유출 문제점

취약점: 버퍼 크기 유효성 검사 취약점(CVE-2013-0086)

이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 공격자가 특수하게 조작된 OneNote 파일을 열도록 사용자를 유도하는 경우 이 취약점으로 인해 정보가 유출될 수 있습니다.

◈ 영향 받는 소프트웨어

- Microsoft OneNote 2010 Service Pack 1 (32-bit editions)
- Microsoft OneNote 2010 Service Pack 1 (64-bit editions)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-025
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-025
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-026] Office Outlook for Mac의 취약점으로 인한 정보 유출 문제

취약점: 의도하지 않은 콘텐츠 로딩 취약점(CVE- 2013-0095)


◈ 영향 받는 소프트웨어

- Microsoft Office 2008 for Mac
- Microsoft Office for Mac 2011

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-026
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-026
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-027] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: Windows USB 설명자 취약점(CVE-2013-1285)
          Windows USB 설명자 취약점(CVE-2013-1286)
          Windows USB 설명자 취약점(CVE-2013-1287)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 액세스하는 경우 권한 상승이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-027
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-027


저작자 표시
신고
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2012년 07월 정기 보안 업데이트를 발표 하였다. XML Core Service의 취약점, Internet Explorer 누적 보안업데이트, Micrsoft Data Access Components 취약점, Microsoft Visual Basic for Applications의 취약점, Widnwos 커널 모드 드라이버의 취약점등으로 인한 원격코드 실행 및 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 07월 정기 업데이트를 적용할 수 있도록 해야 한다.

2012년 07월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms12-jul

[MS 보안업데이트] 2012년 07월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
http://erteam.nprotect.com/8


2. 업데이트 내용
[긴급]
[MS12-043] Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점

취약점: MSXML 초기화되지 않은 메모리 손상 취약점(CVE-2012-1889)

이 보안 업데이트는 일반에 공개된 Microsoft XML Core Services의 취약점을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 Microsoft XML Core Services 3.0
- Windows XP SP3 Microsoft XML Core Services 4.0
- Windows XP SP3 Microsoft XML Core Services 6.0
- Windows XP Professional x64 Edition SP2 Microsoft XML Core Services 3.0
- Windows XP Professional x64 Edition SP2 Microsoft XML Core Services 4.0
- Windows XP Professional x64 Edition SP2 Microsoft XML Core Services 6.0
- Windows Server 2003 SP2 Microsoft XML Core Services 3.0
- Windows Server 2003 SP2 Microsoft XML Core Services 4.0
- Windows Server 2003 SP2 Microsoft XML Core Services 6.0
- Windows Server 2003 x64 Edition SP2 Microsoft XML Core Services 3.0
- Windows Server 2003 x64 Edition SP2 Microsoft XML Core Services 4.0
- Windows Server 2003 x64 Edition SP2 Microsoft XML Core Services 6.0
- Windows Server 2003 SP2 Itanium-based Microsoft XML Core Services 3.0
- Windows Server 2003 SP2 Itanium-based Microsoft XML Core Services 4.0
- Windows Server 2003 SP2 Itanium-based Microsoft XML Core Services 6.0
- Windows Vista SP2 Microsoft XML Core Services 3.0
- Windows Vista SP2 Microsoft XML Core Services 4.0
- Windows Vista SP2 Microsoft XML Core Services 6.0
- Windows Vista x64 Edition SP2 Microsoft XML Core Services 3.0
- Windows Vista x64 Edition SP2 Microsoft XML Core Services 4.0
- Windows Vista x64 Edition SP2 Microsoft XML Core Services 6.0
- Windows Server 2008 32bit SP2 Microsoft XML Core Services 3.0
- Windows Server 2008 32bit SP2 Microsoft XML Core Services 4.0
- Windows Server 2008 32bit SP2 Microsoft XML Core Services 6.0
- Windows Server 2008 64bit SP2 Microsoft XML Core Services 3.0
- Windows Server 2008 64bit SP2 Microsoft XML Core Services 4.0
- Windows Server 2008 64bit SP2 Microsoft XML Core Services 6.0
- Windows Server 2008 Itanium-based SP2 Microsoft XML Core Services 3.0
- Windows Server 2008 Itanium-based SP2 Microsoft XML Core Services 4.0
- Windows Server 2008 Itanium-based SP2 Microsoft XML Core Services 6.0
- Windows 7 32bit Microsoft XML Core Services 3.0
- Windows 7 32bit Microsoft XML Core Services 4.0
- Windows 7 32bit Microsoft XML Core Services 6.0
- Windows 7 32bit SP1 Microsoft XML Core Services 3.0
- Windows 7 32bit SP1 Microsoft XML Core Services 4.0
- Windows 7 32bit SP1 Microsoft XML Core Services 6.0
- Windows 7 64bit Itanium-based Microsoft XML Core Services 3.0
- Windows 7 64bit Itanium-based Microsoft XML Core Services 4.0
- Windows 7 64bit Itanium-based Microsoft XML Core Services 6.0
- Windows 7 64bit SP1 Itanium-based Microsoft XML Core Services 3.0
- Windows 7 64bit SP1 Itanium-based Microsoft XML Core Services 4.0
- Windows 7 64bit SP1 Itanium-based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 64bit based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 64bit based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 64bit based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 64bit SP1 based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 64bit SP1 based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 64bit SP1 based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 Itanium-based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 Itanium-based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 Itanium-based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 SP1 Itanium-based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 SP1 Itanium-based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 SP1 Itanium-based Microsoft XML Core Services 6.0
 
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-043
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-044] Internet Explorer 누적 보안 업데이트

취약점: 캐시된 개체 원격 코드 실행 취약점(CVE-2012-1522)
          특성 제거 원격 코드 실행 취약점(CVE-2012-1524)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-044
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-044

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-045] Microsoft Data Access Components의 취약점으로 인한 원격 코드 실행 문제점

취약점: ADO Cachesize 힙 오버플로 RCE 취약점(CVE-2012-1891)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 Microsoft Data Access Components 2.8 SP1
- Windows XP Professional x64 Edition SP2 Microsoft Data Access Components 2.8 SP2
- Windows Server 2003 SP2 Microsoft Data Access Components 2.8 SP2
- Windows Server 2003 x64 Edition SP2 Microsoft Data Access Components 2.8 SP2
- Windows Server 2003 with SP2 for Itanium-based Systems Microsoft Data Access Components 2.8 SP2
- Windows Vista SP2 Windows Data Access Components 6.0
- Windows Vista x64 Edition SP2 Windows Data Access Components 6.0
- Windows Server 2008 for 32-bit Systems SP2 Windows Data Access Components 6.0
- Windows Server 2008 for x64-based SP2 Windows Data Access Components 6.0
- Windows Server 2008 for Itanium-based Systems SP2 Windows Data Access Components 6.0
- Windows 7 for 32-bit Systems Windows Data Access Components 6.0
- Windows 7 for 32-bit Systems SP1 Windows Data Access Components 6.0
- Windows 7 for x64-based Systems Windows Data Access Components 6.0
- Windows 7 for x64-based Systems SP1 Windows Data Access Components 6.0
- Windows Server 2008 R2 for x64-based Systems Windows Data Access Components 6.0
- Windows Server 2008 R2 for x64-based Systems SP1 Windows Data Access Components 6.0
- Windows Server 2008 R2 for Itanium-based Systems Windows Data Access Components 6.0
- Windows Server 2008 R2 for Itanium-based Systems SP1 Windows Data Access Components 6.0

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-045
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-045

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-046] Visual Basic for Applications의 취약점으로 인한 원격 코드 실행 문제점

취약점: Visual Basic for Applications의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1854)

이 보안 업데이트는 Microsoft Visual Basic for Applications의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 Microsoft Office 파일(예: .docx 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2007 Service Pack 3
- Microsoft Office 2010 32-bit
- Microsoft Office 2010 SP1 32-bit
- Microsoft Office 2010 64-bit
- Microsoft Office 2010 SP1 64-bit

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-046
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-046

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-047] Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: 키보드 레이아웃 취약점(CVE-2012-1890)
          Win32k 부정확한 유형 처리 취약점(CVE-2012-1893)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows Server 2008 for 32bit SP2 *
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2 *
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 *
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1 *

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-047
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-047

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-048] Windows 셸의 취약점으로 인한 원격 코드 실행 문제점

취약점: 명령 주입 취약점(CVE-2012-0175)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 사용자가 특수하게 조작된 이름을 가진 파일 또는 디렉터리를 열 경우 이 취약점으로 인해 원격 코드가 실행될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows Server 2008 for 32bit SP2 *
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2 *
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 *
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1 *

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-048
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-048

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-049] TLS의 취약점으로 인한 정보 유출 문제점

취약점: TLS 프로토콜 취약점(CVE-2012-1870)


이 보안 업데이트는 TLS의 공개된 취약점을 해결합니다. 이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. CBC 모드를 사용하지 않는 모든 암호 그룹은 영향을 받지 않습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows Server 2008 for 32bit SP2 *
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2 *
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 *
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1 *

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-049
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-049

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-050] SharePoint의 취약점으로 인한 권한 상승 문제점

취약점: HTML 삭제 취약점(CVE-2012-1858)
          XSS scriptresx.ashx 취약점(CVE-2012-1859)
          SharePoint 검색 범위 취약점(CVE-2012-1860)
          SharePoint 사용자 이름 스크립트 취약점(CVE-2012-1861)
          SharePoint URL 리디렉션 취약점(CVE-2012-1862)
          SharePoint 반영된 목록 매개 변수 취약점(CVE-2012-1863)

이 보안 업데이트는 Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 SharePoint 사이트로 유인된 경우 권한 상승 문제가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft InfoPath 2007 SP2
- Microsoft InfoPath 2007 SP3
- Microsoft InfoPath 2010 32-bit
- Microsoft InfoPath 2010 SP1 32-bit
- Microsoft InfoPath 2010 64-bit
- Microsoft InfoPath 2010 SP1 64-bit
- Microsoft Office SharePoint Server 2007 SP2 32-bit
- Microsoft Office SharePoint Server 2007 SP3 32-bit
- Microsoft Office SharePoint Server 2007 SP2 64-bit
- Microsoft Office SharePoint Server 2007 SP3 64-bit
- Microsoft SharePoint Server 2010
- Microsoft SharePoint Server 2010 SP1
- Microsoft Groove Server 2010
- Microsoft Groove Server 2010 SP1
- Microsoft Windows SharePoint Services 3.0 SP2 32-bit
- Microsoft Windows SharePoint Services 3.0 SP2 64-bit
- Microsoft SharePoint Foundation 2010
- Microsoft SharePoint Foundation 2010 SP1
- Microsoft Office Web Apps 2010
- Microsoft Office Web Apps 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-050
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-050

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-051] Microsoft Office for Mac의 취약점으로 인한 권한 상승 문제점

취약점: Office for Mac 잘못된 폴더 권한 취약점(CVE-2012-1894)

이 보안 업데이트는 Microsoft Office for Mac의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 악의적인 실행 파일을 배치하고 나중에 다른 사용자가 로그인하여 악의적인 실행 파일을 실행할 경우 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Office for Mac 2011

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-051
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-051


저작자 표시
신고
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 04월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 Internet Explorer 누적 보안업데이트, Windows의 취약점, .NET Framework의 취약점, Windows 공용 컨트롤의 취약점, Microsoft Office의 취약점, Forefront UAG의 취약점 등으로 인한 원격코드 실행 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 04월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[긴급]
[MS12-023] Internet Explorer 누적 보안업데이트

취약점: 인쇄 기능 원격 코드 실행 취약점(CVE-2012-0168)
          JScript9 원격 코드 실행 취약점(CVE-2012-0169)
          OnReadyStateChange 원격 코드 실행 취약점(CVE-2012-0170)
          SelectAll 원격 코드 실행 취약점(CVE-2012-0171)
          VML 스타일 원격 코드 실행 취약점(CVE-2012-0172)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-023
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-023

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-024] 윈도우에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: WinVerifyTrust 서명 유효성 검사 취약점(CVE-2012-0151)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자나 응용 프로그램이 영향을 받는 시스템에서 특수하게 조작되고 서명된 이식 가능한 실행(PE) 파일을 실행 또는 설치할 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-024
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-024

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-025] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: .NET Framework 매개 변수 유효성 검사 취약점(CVE-2012-0163)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.0 SP3
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP2
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 4

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 R2에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-025
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-025

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-026] Forefront UAG(Unified Access Gateway)에서 발생하는 취약점으로 인한 정보

취약점: UAG 블라인드 HTTP 리디렉션 취약점(CVE-2012-0146)
          UAG 기본 웹 사이트에 대한 필터링되지 않은 액세스 취약점(CVE-2012-0147)

이 보안 업데이트는 Microsoft Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 UAG 서버에 특수하게 조작된 쿼리를 보내면 정보 유출이 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft Forefront Unified Access Gateway 2010 SP1
- Microsoft Forefront Unified Access Gateway 2010 SP1 Update 1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-026
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-026

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-027] 윈도우 공용 컨트롤에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: MSCOMCTL.OCX RCE 취약점(CVE-2012-0158)

이 보안 업데이트는 Windows 공용 컨트롤의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 취약점을 악용하도록 설계된 특수하게 조작된 콘텐츠가 포함된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 악성 파일은 전자 메일 첨부 파일로도 전송될 수 있지만 공격자가 이 취약점을 악용하려면 사용자가 첨부 파일을 열도록 유도해야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Office 2003 SP3
- Microsoft Office 2003 Web Components SP3
- Microsoft Office 2007 SP2
- Microsoft Office 2007 SP3
- Microsoft Office 2010 (32-bit editions)
- Microsoft Office 2010 Service Pack 1 (32-bit editions)
- Microsoft SQL Server 2000 Analysis Services SP4
- Microsoft SQL Server 2000 SP4
- Microsoft SQL Server 2005 Express Edition with Advanced Services SP4
- Microsoft SQL Server 2005 for 32-bit Systems SP4
- Microsoft SQL Server 2005 for Itanium-based Systems SP4
- Microsoft SQL Server 2005 for x64-based Systems SP4
- Microsoft SQL Server 2008 for 32-bit Systems SP2
- Microsoft SQL Server 2008 for 32-bit Systems SP3
- Microsoft SQL Server 2008 for x64-based Systems SP2
- Microsoft SQL Server 2008 for x64-based Systems SP3
- Microsoft SQL Server 2008 for Itanium-based Systems SP2
- Microsoft SQL Server 2008 for Itanium-based Systems SP3
- Microsoft SQL Server 2008 R2 for 32-bit Systems
- Microsoft SQL Server 2008 R2 for x64-based Systems
- Microsoft SQL Server 2008 R2 for Itanium-based Systems
- Microsoft BizTalk Server 2002 SP1
- Microsoft Commerce Server 2002 SP4
- Microsoft Commerce Server 2007 SP2
- Microsoft Commerce Server 2009
- Microsoft Commerce Server 2009 R2
- Microsoft Visual FoxPro 8.0 SP1
- Microsoft Visual FoxPro 9.0 SP2
- Visual Basic 6.0 Runtime

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-027
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-027

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-028] MS Office에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Office WPS 변환기 힙 오버플로 취약점(CVE-2012-0177)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office 및 Microsoft Works의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Works 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Office 2007 SP2
- Microsoft Works 9
- Microsoft Works 6–9 File Converter

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-028
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-028


저작자 표시
신고
Posted by nProtect

1. 개 요


마이크로 소프트(MS)사에서 2011년 04월 정기 보안 업데이트를 발표 하였다.
윈도우 운영체제(OS) 사용자는 "Internet Explorer 누적 보안 업데이트" SMB 클라이언트,SMB서버,Microsoft office 취약점으로 인한 원격코드 실행 문제 등을 악용하는악성파일로 부터 안전할 수 있도록 반드시 04월 정기 업데이트를 적용할 수 있도록 해야 한다.




[MS 보안업데이트]2011년 4월 MS 정기 보안업데이트 권고
 
http://www.krcert.or.kr/index.jsp

2011년 4월 Microsoft 보안 공지 요약
 
https://www.microsoft.com/korea/technet/security/Bulletin/ms11-apr.mspx



2. 업데이트 내용

[MS11-018] Internet Explorer 6, 7, 8 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Layouts Handling Memory Corruption Vulnerability - CVE-2011-0094
    - MSHTML Memory Corruption Vulnerability - CVE-2011-0346
    - Frame Tag Information Disclosure Vulnerability - CVE-2011-1244
    - Javascript Information Disclosure Vulnerability - CVE-2011-1245
    - Object Management Memory Corruption Vulnerability - CVE-2011-1345
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems**
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
      ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
         받지 않음
   
  o 영향 받지 않는 소프트웨어
    - Internet Explorer 9 on Windows Vista 32-bit SP2
    - Internet Explorer 9 on Windows Vista 64-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 32-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 64-bit SP2
    - Internet Explorer 9 on Windows 7 for 32-bit SP0, SP1
    - Internet Explorer 9 on Windows 7 for 64-bit SP0, SP1
    - Internet Explorer 9 on Windows Server 2008 R2 for 64-bit SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-018.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-018.mspx

 

[MS11-019] SMB 클라이언트 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 SMB응답을 클라이언트로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  o 관련취약점 :
    - Browser Pool Corruption Vulnerability - CVE-2011-0654 
    - SMB Client Response Parsing Vulnerability - CVE-2011-0660
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-019.mspx

 

[MS11-020] SMB 서버 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 SMB패킷을 서버로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  o 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-020.mspx



[MS11-021] Microsoft Excel 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 Excel 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Excel Integer Overrun Vulnerability - CVE-2011-0097
    - Excel Heap Overflow Vulnerability - CVE-2011-0098
    - Excel Record Parsing WriteAV Vulnerability - CVE-2011-0101
    - Excel Memory Corruption Vulnerability - CVE-2011-0103
    - Excel Buffer Overwrite Vulnerability - CVE-2011-0104
    - Excel Data Initialization Vulnerability - CVE-2011-0105
    - Excel Array Indexing Vulnerability - CVE-2011-0978
    - Excel Linked List Corruption Vulnerability - CVE-2011-0979
    - Excel Dangling Pointer Vulnerability - CVE-2011-0980
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP

  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-021.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-021.mspx



[MS11-022] Microsoft PowerPoint 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 PowerPoint 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Floating Point Techno-color Time Bandit RCE Vulnerability - CVE-2011-0655
    - Persist Directory RCE Vulnerability - CVE-2011-0656
    - OfficeArt Atom RCE Vulnerability - CVE-2011-0976
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
      Service Pack 2
    - Microsoft PowerPoint Viewer 2007 SP2
    - Microsoft PowerPoint Viewer

  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-022.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-022.mspx



[MS11-023] Microsoft Office 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 Office 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Office Component Insecure Library Loading Vulnerability - CVE-2011-0107 
    - Microsoft Office Graphic Object Dereferencing Vulnerability - CVE-2011-0977
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac

  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office XP SP3
    - Microsoft Office for Mac 2011
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Word Viewer
    - Microsoft Excel Viewer SP2
    - Microsoft PowerPoint Viewer SP2
    - Microsoft Visio 2007 Viewer SP2
    - Microsoft Visio 2010 Viewer
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-023.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-023.mspx



[MS11-024] Microsoft Fax Cover Page Editor 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 팩스 표지페이지 파일(.cov)을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Fax Cover Page Editor Memory Corruption Vulnerability - CVE-2010-3974
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2 
    - Windows Server 2003 SP2 
    - Windows Server 2003 x64 Edition SP2 
    - Windows Server 2003 with SP2 for Itanium-based Systems 
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2 
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2 
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2 
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1 
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-024.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-024.mspx



[MS11-025] Microsoft Foundation Class 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o MFC를 사용하는 특정 응용 프로그램 또는 특수하게 조작된 파일을 열었을 경우 원격코드실행
    취약점이 존재
    ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램
       프레임워크 라이브러리
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008 SP1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 SP1 Redistributable Package
    - Microsoft Visual C++ 2008 SP1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-025.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-025.mspx



[MS11-026] MHTML 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

□ 설명
  o 웹사이트에 삽입된 조작된 링크를 클릭할 경우 MHTML 응답처리 방식의 문제로 인해 정보유출
    취약점 발생
    ※ MHTML : MHTML 웹페이지가 참조하는 별도의 파일(그림, 음성 등)을 인코딩하여 해당
       웹페이지 파일에 포함시킨 기술
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 Service Pack 1
    - Microsoft Visual Studio 2005 Service Pack 1
    - Microsoft Visual Studio 2008 Service Pack 1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-026.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-026.mspx



[MS11-027] ActiveX Kill Bits 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지를 열었을 경우 특정 ActiveX를 사용하여 원격에서 코드가
    실행 될 수 있음
  o 해당 업데이트는 3가지 ActiveX에 대한 Kill Bits을 적용함
    ※ ActiveX Kill Bits : 인터넷 익스플로러에서 특정 ActiveX컨트롤 실행을 중지시키는 기능
  o 관련취약점 :
    - Microsoft Internet Explorer 8 Developer Tools Vulnerability - CVE-2010-0811
    - Microsoft WMITools ActiveX Control Vulnerability - CVE-2010-3973
    - Microsoft Windows Messenger ActiveX Control Vulnerability - CVE-2011-1243 
  o
영향 : 원격코드 실행 
  o
중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-027.mspx



[MS11-028] .NET Framework 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o XBAPs으로 특수하게 조작된 웹페이지를 열었을 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ .NET Framework : 윈도우 프로그램 개발 및 실행 환경
    ※ XBAPs(XAML Browser Applications) : 웹 브라우저에서 실행되는 WPF(Windows Presentation Foundation) 응용 프로그램
  o 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - .NET Framework 2.0 SP2, .NET Framework 3.5 SP1
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP1**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2 
    - .NET Framework 3.5.1
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    -  .NET Framework 4.0
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP1**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
        받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-028.mspx



[MS11-029] GDI+ 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 이미지파일을 열어볼 경우 원격에서 코드가 실행되는 취약점이 발생
  o 관련취약점 :
    - GDI+ Integer Overflow Vulnerability - CVE-2011-0041
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Windows Server 2008 for x64-based Systems SP0, SP2**
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Microsoft Office XP SP3

   o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 32-bit, 64-bit editions
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-029.mspx



[MS11-030] DNS Resolution 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 보낼 경우 원격에서 코드가 실행되는 취약점이
    발생
    ※ LLMNR(Link-local Multicast Name Resolution) : 로컬네트워크 내 존재하는 호스트 이름
       확인에 쓰이는 DNS패킷 형식 기반 프로토콜
  o 관련취약점 :
    - DNS Query Vulnerability - CVE-2011-0657
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-030.mspx



[MS11-031] JScript, VBScript 엔진 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지를 방문할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ JScript : 인터넷 익스플로러에 사용하는 스크립팅 언어
    ※ VBScript : 마이크로소프트가 개발한 액티브 스크립트 언어
  o 관련취약점 :
    - Scripting Memory Reallocation Vulnerability - CVE-2011-0663
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - JScript 5.6, VBScript 5.6
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
    - JScript 5.7, VBScript 5.7
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP2**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2
    - JScript 5.8, VBScript 5.8
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP2**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1**
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
        받지 않음

  o 영향 받지 않는 소프트웨어
    - JScript 5.8 and VBScript 5.8 installed with Internet Explorer 9
       ·  Windows Vista SP2
       ·  Windows Vista x64 Edition SP2
       ·  Windows Server 2008 for 32-bit Systems SP2
       ·  Windows Server 2008 for x64-based Systems SP2
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP2
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-031.mspx



[MS11-032] OpenType Compact Font Format (CFF) 드라이버 취약점으로 인한
원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 CFF 폰트를 랜더링 할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ OpenType Compact Font Format (CFF) : 윈도우와 매킨토시 운영체제에서 사용되는
       확장 글꼴 파일 형식
  o 관련취약점 :
    -OpenType Font Stack Overflow Vulnerability - CVE-2011-0034
  o
영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-032.mspx



[MS11-033] WordPad Text Converters 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 사용자가 워드패드를 통하여 특수하게 조작된 파일을 열었을 경우 원격코드실행 취약점 발생
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - WordPad Converter Parsing Vulnerability - CVE-2011-0028
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2 
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-033.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-033.mspx


 

[MS11-034] Windows Kernel-Mode Drivers 취약점으로 인한 권한 상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널 모드 드라이버가 객체를 관리하고 유지하는 과정의 오류로 인한 권한상승
    취약점이 발생
  o 영향 받는 시스템에 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 임의의
    코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
        원격에서 또는 익명의 사용자로는 공격이 불가능 함
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Vulnerability Type 1: Win32k Use After Free Vulnerability
    - Vulnerability Type 2: Win32k Null Pointer De-reference Vulnerability
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 
      for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-034.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-034.mspx



저작자 표시
신고
Posted by nProtect

1. 개 요


최근 해외를 중심으로 파일들에 대한 암호화 등 다양한 기법을 통해 사용자의 PC를 담보로 금전적 이득 등을 목적으로 하는 악성파일이 지속적으로 유포되고 있다. 블로그를 통해 몇 차례 소개하였던 이 악성파일은 랜섬웨어(Ransomware)라 불리며, 사회공학 기법을 악용해 마치 Internet Explorer 등의 웹 브라우저 업데이트와 관련한 파일로 위장된 변종이 발견되면서 사용자들의 각별한 주의가 요구되고 있다.

  

금품요구 목적의 새로운 Ransomware 출현!
http://erteam.nprotect.com/84

Ransomware의 위협과 대응방안
http://erteam.nprotect.com/87

Ransomware 변종의 지속적인 출현과 예방 조치 방법
http://erteam.nprotect.com/112

퀵타임 플레이어(QuickTime Player)관련 아이콘으로 위장한 Ransomware 발견
http://erteam.nprotect.com/121

  

2. 감염 경로 및 증상


Ransomware들은 주로 취약점이 존재하는 웹 사이트를 해킹하여 해당 악성파일을 업로드 후 사용자들에게 다운로드를 유도하는 등의 방식을 통해 유포될 수 있으며, 이메일의 첨부 파일이나 인스턴트 메신저, 혹은 SNS(Social Network Service) 등의 링크접속을 통해서도 유포될 수 있다.

해당 악성파일이 유포되는 사이트에 접근할 경우 아래의 그림과 같이 "공격 사이트 보고" 화면을 보여주게 된다.


위 그림에서 "Internet Explorer에 대한 업데이트를 설치" 버튼을 클릭할 경우 아래와 같은 Ransomware 악성파일을 다운로드 하게 된다. 

※ Internet Explorer 웹 브라우저 사용자의 경우 : "Internet-Explorer_update.exe" 파일 다운로드
   구글 크롬 웹 브라우저 사용자의 경우 : "chrome_update.exe" 파일 다운로드

또한, 해당 악성파일에 감염되면 아래와 같이 추가적인 파일을 생성하며, 예약작업을 걸어두어 설정된 시간 동안 해당 악성파일이 지속적으로 동작 하게된다.

※ 생성파일

  - (윈도우 폴더)\Tasks\(10~11자리 임의의 영문자).job


※ (윈도우 폴더)란 일반적으로 95,98,ME에서는 C:\WINDOWS 이고, 2000, NT에서는 C:\WINNT, 윈도우XP에서는 C:\WINDOWS 이다.

일정시간 후 또는, PC를 재부팅할 경우 아래와 같은 화면을 보여주며, 정상적인 PC사용을 방해한다. 해당 본문 내용은 경찰에서 공지하는 것과 같이 위장되어 있으며, 음란물이나, 허가 받지 않은 소프트웨어 등의 다운로드에 따른 허위 경고 문구를 담고 있다.


본문 내용을 잘 살펴보면 문맥이 어색한 부분(당신은 사이버 범죄를 저지렸습니다!, 물적 증거는 이갰습니다. 등)을 쉽게 발견할 수 있다. 마치 각종 번역기를 통해 번역된 내용을 그대로 옮겨 놓은듯한 내용을 담고 있으며, 아래의 그림과 같이 본문 내용에 대한 다국어 지원을 통해 다양한 국가에서 피해를 유발할 수 있다.


"후표제" 버튼을 클릭할 경우 아래의 그림과 같이 정상적인 PC 사용을 위해 3개의 전화번호를 통한 전화 유도를 하고 있으며, 0.3$를 요구하고 있다. 이는 아주 전형적인 Ransomware의 최종 감염 증상이다.


추가적으로 아래의 그림과 같이 다양하게 파일명이 바뀌어 유포중에 있으며, 모두 정상 웹 브라우저 등의 업데이트 모듈 등으로 위장하고 있다.


3. 예방 조치 방법

이러한 Ransomware는 사용자 PC의 데이터 손실, 금전적 손해 등의 직접적인 피해를 입힐 수 있다. 또한, 악성파일의 감염 특징상 사후조치가 어려우며 지속적인 변종 출현이 예상된다. 때문에 사전 예방 조치가 반드시 선행되어야 하며, 아래와 같은 보안 관리 수칙을 준수해 해당 악성파일로부터 안전할 수 있게 대비하도록 하자.

◆ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용프로그램의 최신 보안패치 생활화 한다.

2. 신뢰할 수 있는 보안업체에서 제공하는 백신을 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 인스턴트 메신저, SNS(Social Network Service) 등을 통한 링크 접속에 주의를 기울인다.

4. 발신처가 불분명한 이메일에 대한 열람과 첨부 파일의 다운로드를 자제한다.

※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 이번에 발견된 Ransomware에 대해 아래의 그림과 같이 진단/치료 기능을 제공하고 있으며, 여러 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.


저작자 표시
신고
Posted by nProtect