Microsoft 에서 2013년 6월 정기 보안 업데이트 5건을 발표했습니다.



<영향받는 소프트웨어>

 - Windows XP 서비스 팩3
 - Windows XP Professional x64 Edition 서비스 팩2
 - Windows Server 2003 서비스 팩2
 - Windows Server 2003 x64 Edition 서비스 팩2
 - Windows Server 2003 서비스 팩2 Itanium
 - Windows Vista 서비스 팩2
 - Windows Vista x64 Edition 서비스 팩2
 - Windows 7 서비스 팩 1
 - Windows 7 x64 서비스 팩0, 1

 - Windows 8 x86, x64

 - Windows Server 2008 서비스 팩2
 - Windows Server 2008 x64 서비스 팩2
 - Windows Server 2008 서비스 팩2 Itanium
 - Windows Server 2008 R2 x64 서비스 팩 1
 - Windows Server 2008 R2 x64 서비스 팩 1 Itanium
 -
Windows Server 2012

 - Windows RT

 <요약>

 Internet Explorer 누적 보안 업데이트, Windows 커널의 취약점으로 인한 정보 유출, 커널 모드 드라이버의 취약점으로 인한 서비스 거부, Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 권한 상승, Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점을 보완한 Microsoft 2013년 6월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>

 [MS13-047] Internet Explorer 누적 보안 업데이트(2838727)

 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 19건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


 [MS13-048] Windows 커널의 취약점으로 인한 정보 유출 문제점(2839229)

 이 보안 업데이트는 비공개적으로 보고된 Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행하거나 로그인한 로컬 사용자가 특수하게 조작된 응용 프로그램을 실행하도록 유도할 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다.


 [MS13-049] 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점(2845690)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 패킷을 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다.


 [MS13-050] Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 권한 상승 문제점(2845690)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증된 공격자가 프린터 연결을 삭제할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로그온할 수 있어야 합니다.


 [MS13-051] Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2839571)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Office 소프트웨어를 사용하여 특수하게 조작된 Office 파일을 열거나, 전자 메일 리더로 Microsoft Word를 사용하면서 특수하게 조작된 전자 메일 메시지를 Outlook에서 미리 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 <참조사이트>

 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jun

 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-jun







MS에서 2012년 1월 11일정기 보안 업데이트 공지가 나왔습니다.

 <영향받는 소프트웨어>

- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2 Itanium
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1 Itanium


 <요약>

Windows 커널 취약점으로 인한 커널 보안 기능 우회 문제, Windows 개체 포장기의 취약점으로 인한 원격 코드 실행 문제, Windows CSRSS의 취약점으로 인한 권한 상승 문제, Windows Media의 취약점으로 인한 원격 코드 실행 문제, Microsoft Windows의 취약점으로 인한 원격 코드 실행 문제, SSL/TLS의 취약점으로 인한 정보 유출 문제, AntiXSS 라이브러리의 취약점으로 인한 정보 유출 문제점을 보완한 Microsoft 2012년 1월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>


[MS12-001] Windows 커널 취약점으로 인한 커널 보안 기능 우회
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 소프트웨어 응용 프로그램에서 SafeSEH 보안 기능을 우회할 수 있도록 합니다. 그런 후 공격자는 다른 취약점을 이용하여 구조적 예외 처리기가 임의 코드를 실행하도록 할 수 있습니다. Microsoft Visual C++ .NET 2003을 사용하여 컴파일한 소프트웨어 응용 프로그램만 이 취약점을 악용하는 데 이용될 수 있습니다.


[MS12-002] Windows 개체 포장기의 취약점으로 인한 원격 코드 실행
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 실행 파일과 동일한 네트워크 디렉터리에 있는 포함된 패키지 개체를 포함하는 합법적인 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-003] Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP, Windows Server 2003, Windows Vista 및 Windows Server 2008 에디션에 대해 중요입니다. 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 그런 후 공격자는 영향을 받는 시스템을 완전히 제어하고 프로그램을 설치할 수 있으며, 데이터를 보거나 변경하거나 삭제할 수 있고, 모든 사용자 권한을 갖는 새 계정을 만들 수 있습니다. 이 취약점은 중국어, 일본어 또는 한국어 시스템 로캘로 구성된 시스템에서만 악용될 수 있습니다.

[MS12-004] Windows Media의 취약점으로 인한 원격 코드 실행 문제
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 미디어 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-005] Microsoft Windows의 취약점으로 인한 원격 코드 실행 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 사용자가 악성의 내장형 ClickOnce 응용 프로그램이 들어 있는 특수하게 조작된 Microsoft Office 파일을 열 경우 원격 코드가 실행되도록 할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-006] SSL/TLS의 취약점으로 인한 정보 유출 문제
이 보안 취약점은 SSL 3.0 및 TLS 1.0의 공개된 취약점을 해결합니다. 이 취약점은 프로토콜 자체에 영향을 미치며 Windows 운영 체제와는 관련이 없습니다. 이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. TLS 1.1, TLS 1.2, 그리고 CBC 모드를 사용하는 모든 암호 그룹은 영향을 받지 않습니다.

[MS12-007] AntiXSS 라이브러리의 취약점으로 인한 정보 유출 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft AntiXSS(사이트 간 스크립팅 방지) 라이브러리의 취약점 1건을 해결합니다. 이 취약점은 공격자가 AntiXSS 라이브러리의 삭제 기능을 사용하여 웹 사이트에 악성 스크립트를 제공할 경우 정보가 유출되도록 할 수 있습니다. 이러한 정보 노출의 결과는 정보 자체의 특성에 따라 좌우됩니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다. AntiXSS 라이브러리의 삭제 모듈을 사용하는 사이트만 이 취약점의 영향을 받습니다.

 <참조사이트>
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-jan
영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-jan