1. 개 요
☞ http://technet.microsoft.com/ko-kr/security/bulletin/ms13-apr
[MS 보안업데이트] 2013년 04월 MS 정기 보안업데이트 권고
☞ http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none
2. 업데이트 내용
[MS13-028] Internet Explorer 누적 보안 업데이트
취약점: Internet Explorer의 여러 해제 후 사용 취약점
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-028
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-028
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS13-029] 원격 데스크톱 클라이언트의 취약점으로 인한 원격 코드 실행 문제점
취약점: RDP ActiveX 컨트롤 원격 코드 실행 취약점(CVE-2013-1296)
이 보안 업데이트는 Windows 원격 데스크톱 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
◈ 영향 받는 소프트웨어
- Windows XP SP3 원격 데스크톱 연결 6.1 클라이언트
- Windows XP SP3 원격 데스크톱 연결 7.0 클라이언트
- Windows XP Professional x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2003 SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2003 x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista SP2 원격 데스크톱 연결 7.0 클라이언트
- Windows Vista x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista x64 Edition SP2 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2008 for x64-based and Windows Server 2008 for x64 -based SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows 7 for 32-bit and Windows 7 for 32bit SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows 7 for x64-based and Windows 7 for x64-based SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for Itanium-based 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for Itanium SP1 원격 데스크톱 연결 7.0 클라이언트
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-029
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-029
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-030] SharePoint의 취약점으로 인한 정보 유출 문제점
취약점: 잘못된 액세스 권한 정보 유출 취약점(CVE-2013-1290)
이 보안 업데이트는 Microsoft SharePoint Server의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특정 SharePoint 목록의 주소나 위치를 확인하고 해당 목록이 유지 관리되는 SharePoint 사이트에 대한 액세스 권한을 얻을 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하기 위해서는 공격자가 SharePoint 사이트의 인증 요청을 충족할 수 있어야 합니다.
◈ 영향 받는 소프트웨어
- Microsoft SharePoint Server 2013
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-030
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-030
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-031] Windows 커널의 취약점으로 인한 권한 상승 문제점
취약점: 커널 경쟁 조건 취약점(CVE-2013-1284)
커널 경쟁 조건 취약점(CVE-2013-1294)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012
* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-031
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-031
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-032] Active Directory의 취약점으로 인한 서비스 거부 문제점
취약점: 메모리 사용 취약점(CVE-2013-1282)
이 보안 업데이트는 Active Directory에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 쿼리를 LDAP(Lightweight Directory Access Protocol) 서비스에 보낼 경우 서비스 거부가 발생할 수 있습니다.
◈ 영향 받는 소프트웨어
- Windows XP SP3 ADAM(Active Directory Application Mode)
- Windows XP Professional x64 Edition SP2 ADAM(Active Directory Application Mode)
- Windows Server 2003 SP2 Active Directory 서비스
- Windows Server 2003 x64 Edition SP2 ADAM(Active Directory Application Mode)
- Windows Server 2003 Itanium-based SP2 ADAM(Active Directory Application Mode)
- Windows Vista SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Vista x64 Edition SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 32bit SP2 Active Directory 서비스
- Windows Server 2008 32bit SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 for x64-based SP2 Active Directory 서비스
- Windows Server 2008 for x64-based SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 for 32-bit and Windows 7 for 32bit SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 for x64-based and Windows 7 for x64-based SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based Active Directory 서비스
- Windows Server R2 for x64-based SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for Itanium-based Active Directory 서비스
- Windows Server 2008 R2 for Itanium SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows 8 for 32-bit Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows 8 for 64-bit Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2012 Active Directory 서비스
* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2 Active Directory 서비스
- Windows Server 2008 for 32-bit Systems SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 for x64-based Systems SP2 Active Directory 서비스
- Windows Server 2008 for x64-based Systems SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based Systems Active Directory 서비스
- Windows Server 2008 R2 for x64-based Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based Systems SP1 Active Directory 서비스
- Windows Server 2008 R2 for x64-based Systems SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2012 Active Directory 서비스
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-032
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-032
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-033] Windows CSRSS(Client/Server Run-time Subsystem)의 취약점으로 인한 권한 상승 문제점
취약점: CSRSS 메모리 손상 취약점(CVE-2013-1295)
이 보안 업데이트는 지원 대상인 모든 Windows XP, Windows Vista, Windows Server 2003 및 Windows Server 2008 에디션에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-033
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-033
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-034] Microsoft 맬웨어 방지 클라이언트의 취약점으로 인한 권한 상승 문제점
취약점: Microsoft 맬웨어 방지 부적절한 경로 이름 취약점(CVE-2013-0078)
이 보안 업데이트는 Microsoft 맬웨어 방지 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Microsoft 맬웨어 방지 클라이언트에서 사용되는 경로 이름으로 인한 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.
◈ 영향 받는 소프트웨어
- Windows 8 및 Windows RT용 Windows Defender
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-034
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-034
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-035] HTML 삭제 구성 요소의 취약점으로 인한 권한 상승 문제점
취약점: HTML 삭제 취약점(CVE-2013-1289)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 콘텐츠를 사용자에게 보냈을 때 권한이 상승되도록 할 수 있습니다.
◈ 영향 받는 소프트웨어
* Microsoft Office
- Microsoft InfoPath 2010 SP1 32bit
- Microsoft InfoPath 2010 SP1 32bit
- Microsoft InfoPath 2010 SP1 64bit
- Microsoft InfoPath 2010 SP1 64bit
* Microsoft Server 소프트웨어
- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Server 2010 SP1
- Microsoft Groove Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-035
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-035
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-036] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점
취약점: Win32k 경쟁 조건 취약점(CVE-2013-1283)
Win32k 글꼴 구문 분석 취약점(CVE-2013-1291)
Win32k 경쟁 조건 취약점(CVE-2013-1292)
NTFS NULL 포인터 역참조 취약점(CVE-2013-1293)
이 보안 업데이트는 Microsoft Windows에 대해 비공개적으로 보고된 취약점 3건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 가장 위험한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012
- Windows RT
* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-036
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-036
'기본 보안 정보 정리' 카테고리의 다른 글
2013년 06월 MS 정기 보안 업데이트 권고 (0) | 2013.06.12 |
---|---|
2013년 05월 MS 정기 보안 업데이트 권고 (0) | 2013.05.15 |
2013년 04월 MS 정기 보안 업데이트 권고 (0) | 2013.04.10 |
2013년 03월 MS 정기 보안 업데이트 권고 (0) | 2013.03.13 |
2013년 02월 MS 정기 보안 업데이트 권고 (0) | 2013.02.13 |
2013년 01월 MS 정기 보안 업데이트 권고 (0) | 2013.01.10 |
