Microsoft 에서 2013년 6월 정기 보안 업데이트 5건을 발표했습니다.



<영향받는 소프트웨어>

 - Windows XP 서비스 팩3
 - Windows XP Professional x64 Edition 서비스 팩2
 - Windows Server 2003 서비스 팩2
 - Windows Server 2003 x64 Edition 서비스 팩2
 - Windows Server 2003 서비스 팩2 Itanium
 - Windows Vista 서비스 팩2
 - Windows Vista x64 Edition 서비스 팩2
 - Windows 7 서비스 팩 1
 - Windows 7 x64 서비스 팩0, 1

 - Windows 8 x86, x64

 - Windows Server 2008 서비스 팩2
 - Windows Server 2008 x64 서비스 팩2
 - Windows Server 2008 서비스 팩2 Itanium
 - Windows Server 2008 R2 x64 서비스 팩 1
 - Windows Server 2008 R2 x64 서비스 팩 1 Itanium
 -
Windows Server 2012

 - Windows RT

 <요약>

 Internet Explorer 누적 보안 업데이트, Windows 커널의 취약점으로 인한 정보 유출, 커널 모드 드라이버의 취약점으로 인한 서비스 거부, Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 권한 상승, Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점을 보완한 Microsoft 2013년 6월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>

 [MS13-047] Internet Explorer 누적 보안 업데이트(2838727)

 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 19건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


 [MS13-048] Windows 커널의 취약점으로 인한 정보 유출 문제점(2839229)

 이 보안 업데이트는 비공개적으로 보고된 Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행하거나 로그인한 로컬 사용자가 특수하게 조작된 응용 프로그램을 실행하도록 유도할 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다.


 [MS13-049] 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점(2845690)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 패킷을 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다.


 [MS13-050] Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 권한 상승 문제점(2845690)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증된 공격자가 프린터 연결을 삭제할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로그온할 수 있어야 합니다.


 [MS13-051] Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2839571)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Office 소프트웨어를 사용하여 특수하게 조작된 Office 파일을 열거나, 전자 메일 리더로 Microsoft Word를 사용하면서 특수하게 조작된 전자 메일 메시지를 Outlook에서 미리 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 <참조사이트>

 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jun

 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-jun





Microsoft 에서 2013년 5월 정기 보안 업데이트 10건을 발표했습니다.



<영향받는 소프트웨어>

 - Windows XP 서비스 팩3
 - Windows XP Professional x64 Edition 서비스 팩2
 - Windows Server 2003 서비스 팩2
 - Windows Server 2003 x64 Edition 서비스 팩2
 - Windows Server 2003 서비스 팩2 Itanium
 - Windows Vista 서비스 팩2
 - Windows Vista x64 Edition 서비스 팩2
 - Windows 7 서비스 팩 1
 - Windows 7 x64 서비스 팩0, 1

 - Windows 8 x86, x64

 - Windows Server 2008 서비스 팩2
 - Windows Server 2008 x64 서비스 팩2
 - Windows Server 2008 서비스 팩2 Itanium
 - Windows Server 2008 R2 x64 서비스 팩 1
 - Windows Server 2008 R2 x64 서비스 팩 1 Itanium
 -
Windows Server 2012

 - Windows RT

 <요약>

 Internet Explorer 누적 보안 업데이트, HTTP.sys 취약점으로 인한 서비스 거부 문제점, .NET Framework의 취약점으로 인한 스푸핑 문제점, Lync의 취약점으로 인한 원격 코드 실행 문제점, Microsoft Publisher의 취약점으로 인한 원격 코드 실행 문제점, Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점, Microsoft Visio의 취약점으로 인한 정보 유출 문제점, Windows Essentials의 취약점으로 인한 정보 유출 문제점, 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점을 보완한 Microsoft 2013년 5월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>

 [MS13-037] Internet Explorer 누적 보안 업데이트(2829530)

 이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 11건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


 [MS13-038] Internet Explorer 누적 보안 업데이트(2847204)

 이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


 [MS13-039] HTTP.sys 취약점으로 인한 서비스 거부 문제점(2829254

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 Windows 서버나 클라이언트에 특수하게 조작된 HTTP 패킷을 보낼 경우 서비스 거부가 발생할 수 있습니다.


 [MS13-040] .NET Framework의 취약점으로 인한 스푸핑 문제점(2836440)

 이 보안 업데이트는 .NET Framework의비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 .NET 응용 프로그램에서 특수하게 조작된 XML 파일을 수신할 경우 스푸핑을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 파일의 서명을 무효화하지 않으면서 XML 파일의 내용을 수정하고 인증된 사용자인 것처럼 종점 기능에 대한 액세스 권한을 얻을 수 있습니다.


 [MS13-041] Lync의 취약점으로 인한 원격 코드 실행 문제점(2834695)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 콘텐츠(파일 또는 프로그램 등)를 Lync 또는 Communicator에서 프레젠테이션으로 공유한 다음 사용자가 초대를 수락하여 프레젠테이션 가능한 콘텐츠를 보거나 공유하도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 파일 또는 프로그램을 보거나 공유하도록 만들 수는 없습니다. 대신 공격자는 사용자가 Lync 또는 Communicator에서 초대를 수락하여 프레젠테이션 가능한 콘텐츠를 보거나 공유하게 하는 등의 조치를 취하도록 유도해야 합니다.


 [MS13-042] Microsoft Publisher의 취약점으로 인한 원격 코드 실행 문제점(2830397)

 이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 11건을 해결합니다. 이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Publisher로 특수하게 조작된 Publisher 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


 [MS13-043] Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2830399)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 Microsoft Office 소프트웨어에서 특수하게 조작된 파일을 열거나 특수하게 조작된 전자 메일 메시지를 미리 볼 경우 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


 [MS13-044] Microsoft Visio의 취약점으로 인한 정보 유출 문제점(2834692)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 정보 유출이 발생할 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다.


 [MS13-045] Windows Essentials의 취약점으로 인한 정보 유출 문제점(2813707)

 이 보안 업데이트는 비공개적으로 보고된 Windows Essentials의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 사용하여 Windows Writer를 열 경우 정보 유출이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 Windows Writer 프록시 설정을 무시하고 대상 시스템에서 사용자가 액세스할 수 있는 파일을 덮어쓸 수 있습니다. 웹 기반의 공격 시나리오에서 웹 사이트는 이 취약점을 악용하는 데 사용되는 특수하게 조작된 링크를 포함하고 있을 수 있습니다. 공격자는 사용자가 웹 사이트를 방문하고 특수하게 조작된 링크를 열도록 유도해야 합니다.


 [MS13-046] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2840221)

 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

 <참조사이트>

 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-may

 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-may








MS에서 2012년 12월 12일 정기 보안 업데이트 공지가 나왔습니다.

 <영향받는 소프트웨어>


- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit Edition 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista 서비스 팩2
- Windows Vista 64-bit Edition 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1

- Windows 8 31-bit, 64-bit

- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2 Itanium
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1 Itanium
-
Windows Server 2012

- Windows RT


 <요약>


Internet Explorer 누적 보안 업데이트, Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행, Microsoft Word의 취약점으로 인한 원격 코드 실행, Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행, Windows 파일 처리 구성 요소의 취약점으로 인한 원격 코드 실행, DirectPlay의 취약점으로 인한 원격 코드 실행,
IP-HTTPS 구성 요소의 취약점으로 인한 보안 기능 우회 문제점을 보완한 Microsoft 2012년 12월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>


[MS12-077] Internet Explorer 누적 보안 업데이트(2761465)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다

[MS12-078] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2783534)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점의 더욱 위험한 점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 또는 OpenType 글꼴 파일을 포함하는 악의적인 웹페이지를 방문할 경우 원격 코드 실행을 허용할 수 있다는 점입니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

[MS12-079]
Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2780642)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Office 소프트웨어를 사용하여 특수하게 조작된 RTF 파일을 열거나, 전자 메일 뷰어로 Word를 사용하면서 특수하게 조작된 RTF 전자 메일 메시지를 Outlook에서 미리 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-080] Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점(2784126)

이 보안 업데이트는 Microsoft Exchange Server의 공개된 취약점과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점은 Microsoft Exchange Server WebReady 문서 보기에 있으며, 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정에서 실행되고 있습니다. LocalService 계정에는 로컬 컴퓨터의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.

[MS12-081] Windows 파일 처리 구성 요소의 취약점으로 인한 원격 코드 실행 문제점(2758857)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 이름의 파일 또는 하위 폴더가 있는 폴더를 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-082] DirectPlay의 취약점으로 인한 원격 코드 실행 문제점(2770660)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 사용자를 특수하게 조작된 콘텐츠를 내장한 Office 문서를 보도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


[MS12-082] IP-HTTPS 구성 요소의 취약점으로 인한 보안 기능 우회(2765809)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 해지된 인증서를 Microsoft DirectAccess 배포에서 일반적으로 사용되는 IP-HTTPS 서버에 제출할 경우 취약점으로 인해 보안 기능 우회가 허용될 수 있습니다. 취약점을 악용하려면 공격자는 IP-HTTPS 서버 인증을 위해 도메인에서 발급된 인증서를 사용해야 합니다. 조직 내부의 시스템에 로그온하려면 시스템 또는 도메인 자격 증명이 필요합니다.



 <참조사이트>

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-dec

영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-dec









MS에서 2012년 11월 14일정기 보안 업데이트 공지가 나왔습니다.

 <영향받는 소프트웨어>


- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit Edition 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista 서비스 팩2
- Windows Vista 64-bit Edition 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1

- Windows 8 31-bit, 64-bit

- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2 Itanium
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1 Itanium
-
Windows Server 2012

- Windows RT


 <요약>


Internet Explorer 누적 보안 업데이트, Windows 쉘의 취약점으로 인한 원격 코드 실행, .Net Framework의 취약점으로 인한 원격 코드 실행, Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행,
Microsoft Excel의 취약점으로 인한 원격 코드 실행, Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점을 보완한 Microsoft 2012년 11월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>


[MS12-071]
Internet Explorer 누적 보안 업데이트(2761451)
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-072]
Windows 셸의 취약점으로 인한 원격 코드 실행 문제(2727528)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 Windows 탐색기에서 특수하게 조작된 서류 가방을 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자 권한으로 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-073]
Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제(2733829)
이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스)의 일반에 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 서버에 특수하게 조작된 FTP 명령을 보내면 정보 유출이 발생할 수 있습니다.

[MS12-074]
.NET Framework의 취약점으로 인한 원격 코드 실행 문제(2745030)
이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 대상 시스템의 사용자로 하여금 악성 프록시 자동 구성 파일을 사용하도록 유도한 다음 현재 실행 중인 응용 프로그램에 코드를 주입할 경우 원격 코드 실행이 허용될 수 있습니다.

[MS12-075]
Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제(2761226)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

[MS12-076]
Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제(2720184)
이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Excel로 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 <참조사이트>

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-nov

영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-nov








MS에서 2012년 1월 11일정기 보안 업데이트 공지가 나왔습니다.

 <영향받는 소프트웨어>

- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2 Itanium
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1 Itanium


 <요약>

Windows 커널 취약점으로 인한 커널 보안 기능 우회 문제, Windows 개체 포장기의 취약점으로 인한 원격 코드 실행 문제, Windows CSRSS의 취약점으로 인한 권한 상승 문제, Windows Media의 취약점으로 인한 원격 코드 실행 문제, Microsoft Windows의 취약점으로 인한 원격 코드 실행 문제, SSL/TLS의 취약점으로 인한 정보 유출 문제, AntiXSS 라이브러리의 취약점으로 인한 정보 유출 문제점을 보완한 Microsoft 2012년 1월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>


[MS12-001] Windows 커널 취약점으로 인한 커널 보안 기능 우회
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 소프트웨어 응용 프로그램에서 SafeSEH 보안 기능을 우회할 수 있도록 합니다. 그런 후 공격자는 다른 취약점을 이용하여 구조적 예외 처리기가 임의 코드를 실행하도록 할 수 있습니다. Microsoft Visual C++ .NET 2003을 사용하여 컴파일한 소프트웨어 응용 프로그램만 이 취약점을 악용하는 데 이용될 수 있습니다.


[MS12-002] Windows 개체 포장기의 취약점으로 인한 원격 코드 실행
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 실행 파일과 동일한 네트워크 디렉터리에 있는 포함된 패키지 개체를 포함하는 합법적인 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-003] Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP, Windows Server 2003, Windows Vista 및 Windows Server 2008 에디션에 대해 중요입니다. 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 그런 후 공격자는 영향을 받는 시스템을 완전히 제어하고 프로그램을 설치할 수 있으며, 데이터를 보거나 변경하거나 삭제할 수 있고, 모든 사용자 권한을 갖는 새 계정을 만들 수 있습니다. 이 취약점은 중국어, 일본어 또는 한국어 시스템 로캘로 구성된 시스템에서만 악용될 수 있습니다.

[MS12-004] Windows Media의 취약점으로 인한 원격 코드 실행 문제
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 미디어 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-005] Microsoft Windows의 취약점으로 인한 원격 코드 실행 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 사용자가 악성의 내장형 ClickOnce 응용 프로그램이 들어 있는 특수하게 조작된 Microsoft Office 파일을 열 경우 원격 코드가 실행되도록 할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-006] SSL/TLS의 취약점으로 인한 정보 유출 문제
이 보안 취약점은 SSL 3.0 및 TLS 1.0의 공개된 취약점을 해결합니다. 이 취약점은 프로토콜 자체에 영향을 미치며 Windows 운영 체제와는 관련이 없습니다. 이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. TLS 1.1, TLS 1.2, 그리고 CBC 모드를 사용하는 모든 암호 그룹은 영향을 받지 않습니다.

[MS12-007] AntiXSS 라이브러리의 취약점으로 인한 정보 유출 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft AntiXSS(사이트 간 스크립팅 방지) 라이브러리의 취약점 1건을 해결합니다. 이 취약점은 공격자가 AntiXSS 라이브러리의 삭제 기능을 사용하여 웹 사이트에 악성 스크립트를 제공할 경우 정보가 유출되도록 할 수 있습니다. 이러한 정보 노출의 결과는 정보 자체의 특성에 따라 좌우됩니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다. AntiXSS 라이브러리의 삭제 모듈을 사용하는 사이트만 이 취약점의 영향을 받습니다.

 <참조사이트>
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-jan
영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-jan







 Microsoft 에서 긴급 보안 업데이트 공지가 나왔습니다.

.NET Framework 취약점을 보완한 업데이트이며 권한상승 문제가 발생할 수 있기에 업데이트를 꼭 하시기 바랍니다.

<요약>

취약점으로 인한 권한 상승 문제를 발생시킬 수 있으며, 아래의 버전을 포함한 소프트웨어에 영향을 줍니다.

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4


<영향을 받는 소프트웨어>

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems
Windows 7 for x64-based Systems Service Pack 1

Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1



<참조사이트>

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms11-100
영어 : http://technet.microsoft.com/en-us/security/bulletin/ms11-100












<영향받는 소프트웨어>
- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista SP1, 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
<요약>
TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제, 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제, 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제, 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제을 보완한 Microsoft 11월 정기 보안 업데이트를 발표하였습니다.
<상세정보>
[MS11-083] TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 대상 시스템 상의 닫힌 포트로 특수하게 조작된 UDP 패킷을 연속적으로 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.


[MS11-084] 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 전자 메일 첨부 파일로 받은 특수하게 조작된 TrueType 글꼴 파일을 열거나 특수하게 조작된 TrueType 글꼴 파일이 있는 네트워크 공유 또는 WebDAV 위치로 이동하는 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 공격이 성공하려면 사용자가 특수하게 조작된 글꼴 파일을 포함한 WebDAV 공유나 신뢰할 수 없는 원격 파일 시스템 위치에 방문하거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 그렇게 하도록 유도하는 것이 일반적입니다.

[MS11-085] 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Mail 또는 Windows Meeting Space가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 열어야 합니다.

[MS11-086] 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제
이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Active Directory가 LDAPS(LDAP over SSL)를 사용하도록 구성되고 공격자가 유효한 도메인 계정과 관련된 해지된 인증서를 획득한 다음 그 인증서를 사용하여 Active Directory 도메인에 인증을 받는 경우 권한 상승이 발생할 수 있습니다. 기본적으로 Active Directory는 LDAP over SSL을 사용하도록 구성되지 않습니다.
<참조사이트>
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms11-nov
영문 : http://technet.microsoft.com/en-us/security/bulletin/ms11-nov








MS에서 2011년 10월 12일정기 보안 업데이트 공지가 나왔습니다.


<영향받는 소프트웨어>

Windows XP / Vista / 7
Windows Server 2003 / 2008 / 2008 R2
Internet Explorer 6 / 7 / 8 / 9
<요약>

Active Accessibility 에서 발생하는 취약점으로 인한 원격코드 실행 문제,  윈도우 미디어센터 에서 발생하는 취약점으로 인한 원격코드 실행 문제, 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 원격 코드 실행 문제, .NET Framework 및 실버라이트에서 발생하는 취약점으로 인한 원격코드실행 문제, Forefront Unified Access Gateway에서 발생하는 취약점으로 인한 원격코드 실행 문제, Ancillary Function Driver 에서 발생하는 취약점으로 인한 권한상승 문제, 인터넷 익스플로러 누적보안 패치, Host Integration Server 에서 발생하는 취약점으로 인한 서비스 거부 문제점을 보완한 Microsoft 10월 정기 보안 업데이트를 발표하였습니다.

<상세정보>

(MS11-075) Active Accessibility 에서 발생하는 취약점으로 인한 원격코드 실행 문제점
이 보안 업데이트는 비공개로 보고된 Microsoft Active Accessibility 구성 요소의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 사용자로 하여금 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일을 열도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 결과적으로 합법적인 파일을 열 때 Microsoft Active Accessibility 구성 요소가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 문서를 열어야 합니다.
 


(MS11-076) 윈도우 미디어센터 에서 발생하는 취약점으로 인한 원격코드 실행 문제점
이 보안 업데이트는 Windows Media Center의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 사용자로 하여금 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일을 열도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Media Center가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격이 성공하려면 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문한 후 합법적인 파일을 열어야 합니다.
 


(MS11-077) 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 원격 코드 실행 문제점
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 글꼴 파일(예: .fon 파일)을 네트워크 공유, UNC 또는 WebDAV 위치, 전자 메일 첨부 파일에서 열 경우 원격 코드 실행이 허용될 수 있습니다. 원격 공격이 성공하려면 사용자는 신뢰할 수 없는 원격 파일 시스템 위치나 WebDAV 공유에 방문하여 특수하게 조작된 글꼴 파일을 열거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다.



(MS11-078) .NET Framework 및 실버라이트에서 발생하는 취약점으로 인한 원격코드실행 문제점
이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.
 


(MS11-079) Forefront Unified Access Gateway에서 발생하는 취약점으로 인한
 원격코드 실행 문제점

이 보안 업데이트는 Microsoft Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 5건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 사용하여 영향 받는 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
 
 

(MS11-080) Ancillary Function Driver 에서 발생하는 취약점으로 인한 권한상승 문제점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows Ancillary Function Driver(AFD)의 취약점을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
 


(MS11-081) 인터넷 익스플로러 누적보안 패치
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 8건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
 


(MS11-082) Host Integration Server 에서 발생하는 취약점으로 인한 서비스 거부 문제점
이 보안 업데이트는 Host Integration Server에서 발견되어 공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점은 원격 공격자가 UDP 포트 1478 또는 TCP 포트 1477 및 1478에서 수신하는 Host Integration Server에 특수하게 조작된 네트워크 패킷을 전송할 경우 서비스 거부를 허용할 수 있습니다. 최상의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 Host Integration Server 포트를 인터넷에서 차단해야 합니다.
 

<참조사이트>
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms11-oct
영문 : http://technet.microsoft.com/en-us/security/bulletin/ms11-oct






Adobe Flash Player 다중 취약점 업데이트를 발표하였습니다.
10.3.183.7 이하 버전에서 발생하므로 낮은버전을 사용중이신 분들은 최신버전으로 업데이트를 꼭 하시기 바랍니다.

Adobe Flash Player 최신버전으로 업데이트


<영향받는 소프트웨어>
 
 - 윈도우, 매킨토시, 리눅스, 솔라리스 환경에서 동작하는 Adobe Flash Player 10.3.183.7 및 이전 버전

 - 안드로이드 환경에서 동작하는 Adobe Flash Player 10.3.186.6 및 이전 버전

<상세정보>
 
 - XSS 발생 취약점(CVE-2011-2444)
  ※ 해당 취약점의 경우 이메일, 조작된 웹사이트 링크 등을 이용한 실제 악용사례가 발생하고 있어,
      사용자의 주의를 요함
 - AVM 스택 오버플로우로 인한 원격코드실행 취약점(CVE-2011-2426)
 - AVM 스택 오버플로우로 인한 서비스 거부 및 원격코드실행 취약점(CVE-2011-2427)
 - 로직에러로 인한 브라우저 크래쉬 및 코드실행이 될 수 있는 취약점(CVE-2011-2428)
 - Flash Player 보안컨트롤 기능 우회를 통한 정보요출 취약점(CVE-2011-2429)
 - 스트라밍 미디어 로직 에러로 인해 코드실행으로 이어질 수 있는 취약점(CVE-2011-2430)
 






MS에서 2011년 9월 정기 보안 업데이트 공지가 나왔습니다. 좀 늦은감이 있네요 ㅋㅋ


<영향받는 소프트웨어>

Windows XP / Vista / 7
Windows Server 2003 / 2008 / 2008 R2
Microsoft Office for MAC / Groove / SharePoint Workspace
Microsoft Office Forms Server / SharePoint Server / Groove Server / Web Apps

<요약>
  
     WINS의 취약점으로 인한 권한 상승 문제점, Windows Components의 취약점으로 인한 원격 코드 실행 문제점, Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점, Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점, Microsoft SharePoint의 취약점으로 인한 권한 상승 문제점을 보완한 Microsoft 9월 정기 보안 업데이트를 발표하였습니다.

<상세정보>

(MS11-070) WINS의 취약점으로 인한 권한 상승 문제점
  이 보안 업데이트는 비공개적으로 보고된 WINS(Windows Internet Name Service)의 취약점 1건을 해결합니다. 이러한 취약점은 사용자가 WINS 서비스가 실행되는 영향 받은 시스템에서 특수하게 조작된 WINS 복제 패킷을 수신할 경우에 권한이 상승되도록 합니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.


(MS11-071) Windows Components의 취약점으로 인한 원격 코드 실행 문제점
  이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 서식 있는 텍스트 형식 파일(.rtf), 텍스트 파일(.txt) 또는 Word 문서(.doc)를 열 경우 원격 코드가 실행될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


(MS11-072) Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점
  이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 사용자가 특수하게 조작된 Excel 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 의심되는 파일을 열지 못하도록 Office 파일 유효성 검사(OFV)를 설치하고 구성하면 CVE-2011-1986 및 CVE-2011-1987에 설명된 취약점을 악용하는 공격 경로가 차단됩니다.


(MS11-073) Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점
  이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Office 파일을 열거나 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Office 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


(MS11-074) Microsoft SharePoint의 취약점으로 인한 권한 상승 문제점
  이 보안 업데이트는 Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 5건과 비공개적으로 보고된 취약점 1건을 해결합니다. 대부분의 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하거나 특수하게 조작된 웹 사이트를 방문할 경우 권한 상승 문제가 발생할 수 있습니다. 대부분의 심각한 취약점의 경우 인터넷 영역에서 SharePoint 사이트를 검색하는 Internet Explorer 8 및 Internet Explorer 9 사용자는 기본적으로 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터가 인터넷 영역의 공격을 차단하는 데 도움을 주기 때문에 위험이 덜합니다. 그러나 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 인트라넷 영역에서는 기본적으로 사용되지 않습니다.

<참조사이트>
  한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms11-sep 
  영문 : http://technet.microsoft.com/en-us/security/bulletin/ms11-sep




MS에서 2011년 7월 정기 보안 업데이트 공지가 나왔네요..


<영향받는 소프트웨어>
Windows XP / Vista / 7
Windows Server 2003 / 2008 / 2008 R2
<요약>
 
  Bluetooth 스택의 취약점으로 인한 원격 코드 실행 문제점, Windows 커널 모드 드라이버의 취약점으로 인한 권한
상승 문제점, Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점,
Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점을 보완한 Microsoft 7월 정기 보안 업데이트를 발표
하였습니다.
<상세정보>


(MS11-053) Bluetooth 스택의 취약점으로 인한 원격 코드 실행 문제점

  이 보안 업데이트는 비공개적으로 보고된 Windows Bluetooth 스택의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 Bluetooth 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 이 취약점은 Bluetooth 기능을 사용하는 시스템에만 영향을 줍니다.  

(MS11-054) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점
  이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 15건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.  

(MS11-055) Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점
  이 보안 업데이트는 Microsoft Visio의 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

(MS11-056) Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점
  이 보안 업데이트는 비공개적으로 보고된 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)의 취약점 5건을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.  
  

<참조사이트>
  한글 : http://www.microsoft.com/korea/technet/security/Bulletin/ms11-jul.mspx 
  영문 : http://www.microsoft.com/technet/security/Bulletin/ms11-jul.mspx 











[MS11-037] MHTML 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보 유출

□ 설명
  o 전자 메일 및 인스턴스 메신저 메시지 링크 등 특수하게 조작된 URL을 열었을 경우 정보 유출
     취약점이 존재
  o 관련취약점 :
    - MHTML MIME 형식의 요청 취약점(CVE-2011-1894)
  o 영향 : 정보 유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional x64 Edition 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 x64 Edition 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista 서비스팩1, 서비스 팩2
    - Windows Vista x64 Edition 서비스 팩1, 2
    - Windows Server 2008 서비스 팩0, 2**
    - Windows Server 2008 64-bit 서비스팩0, 2**
    - Windows Server 2008 Itanium 서비스 팩0, 2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1**
 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-037.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-037.mspx


[MS11-038] OLE 자동화의 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 윈도우 메타파일(WMF) 이미지가 포함된 웹 사이트 등을 방문할 경우 원격코드가
     실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - OLE 자동화 언더플로 취약점(CVE-2011-0658)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩1, 2
    - Windows Server 2008 서비스 팩0, 2**
    - Windows Server 2008 64-bit 서비스 팩0, 2**
    - Windows Server 2008 Itanium 서비스 팩0, 2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1**
 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-038.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-038.mspx


[MS11-039] .NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는
     웹브라우저를 사용하여 특수하게 조작된 웹페이지를 방문할 경우 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - .NET Framework 배열 오프셋 취약점(CVE-2011-0664)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어

Microsoft Office
소프트웨어

- Microsoft InfoPath 2007 서비스 팩 2
- Microsoft InfoPath 2010 32-bit edition
- Microsoft InfoPath 2010 64-bit edition

Microsoft SQL Server

- SQL Server 2005 서비스 팩 3, 4
- SQL Server 2005 64-bit Edition 서비스 팩 3, 4
- SQL Server 2005 Itanium 서비스 팩 3, 4
- SQL Server 2005 Express Edition 서비스 팩 3, 4
- 고급 서비스가 포함된 SQL Server 2005 Express 
  
Edition 서비스 팩 3, 4
- SQL Server Management Studio Express(SSMSE)
  2005
- SQL Server Management Studio Express(SSMSE)
  2005 64-bit Edition
- SQL Server 2008 32-bit 서비스 팩 1, 2
- SQL Server 2008 64-bit 서비스 팩 1, 2
- SQL Server 2008 Itanium 서비스 팩 1, 2
- SQL Server 2008 R2 64-bit
- SQL Server 2008 R2 Itanium

개발자 도구

- Microsoft Visual Studio 2005 서비스 팩 1
- Microsoft Visual Studio 2008 서비스 팩 1
- Microsoft Visual Studio 2010

    - Mac에 설치된 Microsoft Silverlight 4
    - 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 4
    - 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 4**
 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

  o 영향 받지 않는 소프트웨어
    - .NET Framework 1.1 서비스 팩 1
    - .NET Framework 3.0
    - .NET Framework 3.0 서비스 팩 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-039.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-039.mspx


[MS11-040] Threat Management Gateway 방화벽 클라이언트의 취약점으로 인한 원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 TMG방화벽 클라이언트가 사용되는 시스템에 특정 요청을 할 경우 원격코드가 실행될
     수 있는 취약점이 존재
  o 관련취약점 :
    - TMG 방화벽 클라이언트 메모리 손상 취약점(CVE-2011-1889)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Forefront Threat Management Gateway 2010 클라이언트

  o 영향 받지 않는 소프트웨어
    - Microsoft Internet Security and Acceleration Server 2004
    - Microsoft Internet Security and Acceleration Server 2006
    - Microsoft Forefront Threat Management Gateway, Medium Business Edition
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-040.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-040.mspx


[MS11-041] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 웹사이트를 방문할 경우 원격코드가
     실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Win32k OTF 유효성 검사 취약점(CVE-2011-1873)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 64-bit 서비스 팩 0, 2*
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
 ※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows Server 2003 서비스 팩 2
    - Windows Vista 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-041.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-041.mspx

[MS11-042] 분산 파일 시스템의 취약점으로 인한 원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 특수하게 조작된 DFS요청을 보낼 경우 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - DFS 메모리 손상 취약점(CVE-2011-1868)
    - DFS 참조 응답 취약점(CVE-2011-1869)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2*
    - Windows Server 2008 64-bit 서비스 팩 0, 2*
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
 ※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-042.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-042.mspx

[MS11-043] SMB 클라이언트의 취약점으로 인한원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 특수하게 조작된 SMB요청을 클라이언트로 보낼 경우 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - SMB 응답 구문 분석 취약점(CVE-2011-1268)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2*
    - Windows Server 2008 64-bit 서비스 팩 0, 2*
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
 ※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-043.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-043.mspx

[MS11-044] SMB .NET Framework의 취약점으로 인한원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹브라우저를 사용하여 특수
     하게 조작된 웹페이지를 방문할 경우 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - .NET Framework JIT 최적화 취약점(CVE-2011-1271)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

.NET Framework 3.5 서비스 팩0, 1

.NET Framework 4.0

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩 2

Windows Server 2003 64-bit 서비스 팩 2

Windows Server 2003 Itanium 서비스 팩2

Windows Vista 서비스 팩 1
Windows Vista 64-bit 서비스 팩 1

.NET Framework 3.5 서비스 팩0, 1
.NET Framework 4.0

Windows Vista 서비스 팩 2
Windows Vista 64-bit 서비스 팩 2

.NET Framework 3.5 서비스 팩1
.NET Framework 4.0

Windows Server 2008
Windows Server 2008 64-bit
Windows Server 2008 Itanium

.NET Framework 3.5 서비스 팩0, 1
.NET Framework 4.0

Windows Server 2008 서비스 팩 2
Windows Server 2008 64-bit 서비스 팩 2
Windows Server 2008 Itanium 서비스 팩 2

.NET Framework 3.5 서비스 팩1
.NET Framework 4.0

Windows 7 서비스 팩 0, 1
Windows7 64-bit 서비스 팩 0, 1

.NET Framework 4.0

Windows Server 2008 R2 64-bit 서비스 팩 0, 1
Windows Server 2008 R2 Itanium 서비스 팩 0, 1

 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

  o 영향 받지 않는 소프트웨어

Windows XP 서비스 팩3

.NET Framework 2.0 서비스 팩2

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩 2

Windows Server 2003 64-bit 서비스 팩 2

Windows Server 2003 Itanium 서비스 팩2

Windows Vista 서비스 팩 1
Windows Vista 64-bit 서비스 팩 1

.NET Framework 2.0 서비스 팩1, 2

Windows Vista 서비스 팩 2
Windows Vista 64-bit 서비스 팩 2

.NET Framework 2.0 서비스 팩2

Windows Server 2008
Windows Server 2008 64-bit
Windows Server 2008 Itanium

.NET Framework 2.0 서비스 팩1, 2

Windows Server 2008 서비스 팩 2
Windows Server 2008 64-bit 서비스 팩 2
Windows Server 2008 Itanium 서비스 팩 2

.NET Framework 2.0 서비스 팩2

Windows 7 서비스 팩 0, 1
Windows7 64-bit 서비스 팩 0, 1

.NET Framework 3.5.1

Windows Server 2008 R2 64-bit 서비스 팩 0, 1
Windows Server 2008 R2 Itanium 서비스 팩 0, 1


    - .NET Framework 1.1 서비스 팩 1
    - .NET Framework 3.0
    - .NET Framework 3.0 서비스 팩 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-044.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-044.mspx

[MS11-045] Excel의 취약점으로 인한 원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 특수하게 조작된 SMB요청을 클라이언트로 보낼 경우 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - Excel 불충분한 레코드 유효성 검사 취약점(CVE-2011-1272)
    - Excel 잘못된 레코드 구문 분석 취약점(CVE-2011-1273)
    - Excel 범위 초과 배열 액세스 취약점(CVE-2011-1274)
    - Excel 메모리 힙 덮어쓰기 취약점(CVE-2011-1275)
    - Excel 버퍼 오버런 취약점(CVE-2011-1276)
    - Excel 메모리 손상 취약점(CVE-2011-1277)
    - Excel WriteAV 취약점(CVE-2011-1278)
    - Excel 범위 초과 WriteAV 취약점(CVE-2011-1279)
  o 영향 : 원격 코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Office XP 서비스 팩 3
    - Office 2003 서비스 팩 3
    - Office 2007 서비스 팩 2
    - Microsoft Office 2010
    - Microsoft Office 2010 64-bit
    - MAC환경에서 동작하는 Office 2004, 2008, 2011
    - MAC환경에서 동작하는 Open XML File Format Converter
    - Excel Viewer 서비스 팩 2
    - Word, Excel, PowerPoint 2007 파일 형식 서비스 팩 2용 Microsoft Office 호환 기능 팩

   o 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-045.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-045.mspx

[MS11-046] Ancillary Function Driver의 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한 상승

□ 설명
  o 공격자가 특수하게 조작된 응용 프로그램을 실행할 경우 권한 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Ancillary Function Driver 권한 상승 취약점(CVE-2011-1249)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2
    - Windows Server 2008 64-bit 서비스 팩 0, 2
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-046.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-046.mspx

[MS11-047] Hyper-V의 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 서비스 거부

□ 설명
  o 공격자가 특수하게 조작된 패킷을 VMBus로 보낼 경우 서비스 거부가 발생할 수 있는 취약점이
     존재
  o 관련취약점 :
    - VMBus 지속적 DoS 취약점(CVE-2011-1872)
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2008 64-bit 서비스 팩 0, 2
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-047.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-047.mspx

[MS11-048] SMB 서버의 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 서비스 거부

□ 설명
  o 공격자가 특수하게 조작된 SMB패킷을 영향받는 시스템에 보낼 경우 서비스 거부가 발생할 수
     있는 취약점이 존재
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  o 관련취약점 :
    - SMB 요청 구문 분석 취약점(CVE-2011-1267)
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2
    - Windows Server 2008 64-bit 서비스 팩 0, 2
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1

  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-048.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-048.mspx

[MS11-049] Microsoft XML 편집기의 정보 유출 문제

□ 영향
  o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

□ 설명
  o 특수하게 조작된 웹 서비스 검색(.disco) 파일을 열 경우 정보가 유출될 수 있음
  o 관련취약점 :
    - XML 외부 엔터티 확인 취약점(CVE-2011-1280)
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어

Microsoft Office
소프트웨어

- Microsoft InfoPath 2007 서비스 팩 2
- Microsoft InfoPath 2010 32-bit edition
- Microsoft InfoPath 2010 64-bit edition

Microsoft SQL Server

- SQL Server 2005 서비스 팩 3, 4
- SQL Server 2005 64-bit Edition 서비스 팩 3, 4
- SQL Server 2005 Itanium 서비스 팩 3, 4
- SQL Server 2005 Express Edition 서비스 팩 3, 4
- 고급 서비스가 포함된 SQL Server 2005 Express Edition
  서비스 팩 3, 4
- SQL Server Management Studio Express(SSMSE) 2005
- SQL Server Management Studio Express(SSMSE) 2005 64-
  bit Edition
- SQL Server 2008 32-bit 서비스 팩 1, 2
- SQL Server 2008 64-bit 서비스 팩 1, 2
- SQL Server 2008 Itanium 서비스 팩 1, 2
- SQL Server 2008 R2 64-bit
- SQL Server 2008 R2 Itanium

개발자 도구

- Microsoft Visual Studio 2005 서비스 팩 1
- Microsoft Visual Studio 2008 서비스 팩 1
- Microsoft Visual Studio 2010

   
  o 영향 받지 않는 소프트웨어
    - Microsoft InfoPath 2003 서비스 팩 2, 3
    - Microsoft SQL Server 2000 Desktop Engine 서비스 팩 4
    - Microsoft SQL Server 2000 Itanium 서비스 팩 4
    - Microsoft SQL Server 2000 Reporting Services 서비스 팩 2
    - Microsoft SQL Server 2000 서비스 팩 3a, 4
    - Microsoft SQL Server 7.0 서비스 팩 4
    - Microsoft Visual Studio .NET 2003 서비스 팩 1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-049.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-049.mspx

[MS11-050] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 웹 서버에서 제공한 콘텐츠 설정 적용, toStaticHTML을 사용하여 HTML 삭제 처리, 메모리의 개체
     처리 및 특정 프로세스 중 스크립트 처리 방식의 문제로 인해 원격 코드 실행 취약점이 발생
    ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성이나
        스크립트를 제거하는 기능
  o 관련취약점 :
    - MIME 스니핑 정보 유출 취야점(CVE-2011-1246)
    - DOM 조작 메모리 손상 취약점(CVE-2011-1251)
    - toStaticHTML 정보 유출 취약점(CVE-2011-1252)
    - 끌어서 놓기 메모리 손상 취약점(CVE-2011-1254)
    - 시간 요소 메모리 손상 취약점(CVE-2011-1255)
    - DOM 수정 메모리 손상 취약점(CVE-2011-1256)
    - 끌어서 놓기 정보 유출 취약점(CVE-2011-1258)
    - 레이아웃 메모리 손상 취약점(CVE-2011-1260)
    - 선택 개체 메모리 손상 취약점(CVE-2011-1261)
    - HTTP 리디렉션 메모리 손상 취약점(CVE-2011-1262)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어

Internet Explorer 6

- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2

Internet Explorer 7

- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 x64 Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows Server 2008 Itanium 서비스 팩 0, 2

Internet Explorer 8

- Windows XP 서비스 팩 3
- Windows XP Professional x64 Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1

Internet Explorer 9

- Windows Vista 서비스 팩 2
- Windows Vista x64 Edition 서비스 팩 2
- Windows Server 2008 32-bit 서비스 팩 2**
- Windows Server 2008 64-bit 서비스 팩 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**

 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-050.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-050.mspx

[MS11-051] Active Directory 자격 증명 서비스 웹 등록의 취약점으로 인한 권한 상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Active Directory 자격 증명 서비스 웹 등록 사이트에서 입력 매개 변수의 유효성을 적적히 검사
     하지 못하여 권한 상승 취약점 발생
    ※ Active Directory : MS社에서 만든 Directory 서비스
  o 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS 취약점
    ※ XSS : 해커가 공격 대상자의 웹브라우저에서
악의적인 스크립트(피싱사이트/해킹경유지 접속
                 등)를 실행시킬 수 있는 보안취약점
  o 관련취약점 :
    - Active Directory 자격 증명 서비스 취약점(CVE-2011-1264)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2008 32-bit 서비스 팩 0, 2**
    - Windows Server 2008 64-bit 서비스 팩 0, 2**
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
  
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional 64-bit Edition 서비스 팩 2
    - Windows Server 2003 Itanium SP2
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit Edition 서비스 팩 1, 2
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 32-bit 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-051.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-051.mspx

[MS11-052] 벡터 표시 언어의 취약점으로 인한 원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행
  o Internet Explorer가 메모리에서 개체를 처리하는 과정에서 원격 코드 실행 취약점이 발생
  o 관련취약점 :
    - VML 메모리 손상 취약점(CVE-2011-1266)
  o 영향 : 원격 코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어

Internet Explorer 6

- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2

Internet Explorer 7

- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 x64 Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows Server 2008 Itanium 서비스 팩 0, 2

Internet Explorer 8

- Windows XP 서비스 팩 3
- Windows XP Professional x64 Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1

 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

  o 영향 받지 않는 소프트웨어 

Internet Explorer 9

- Windows Vista 서비스 팩 2
- Windows Vista x64 Edition 서비스 팩 2
- Windows Server 2008 32-bit 서비스 팩 2**
- Windows Server 2008 64-bit 서비스 팩 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-052.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-052.mspx


- 출처 : http://www.krcert.or.kr/index.jsp















최근 유명 소셜커머스인 '쿠팡' 사이트의 해킹으로 인해 악성코드가 유포 된 사례가 있었다.

일평균 접속자가 많은 만큼 감염자 상당히 많지 않을까 생각이 든다.

어쨌든, Abobe flash Player 취약점으로 인한 감염이었기에 Adobe 측에서 발빠르게 패치를 하여
업데이트가 가능하기 때문에 버전이 낮은 분들은 빨리 업데이트 하시기 바람~!


  <참조자료> 
  http://www.adobe.com/support/security/bulletins/apsb11-18.html


- 영향 받는 소프트웨어
   1. 윈도우, 매킨토시, 리눅스, 솔라리스 환경에서 동작하는 Adobe Flash Player 10.3.181.23 및 이전 버전
   2. 안드로이드 환경에서 동작하는 Adobe Flash Player 10.3.185.23 및 이전 버전


- 해결방안
   o 윈도우, 매킨토시, 리눅스, 솔라리스 환경의 Adobe Flash Player 10.3.181.23 및 이전버전 사용자
     - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여
       Adobe Flash Player 10.3.181.26버전을 설치하거나 자동 업데이트를 이용하여 업그레이드


- 수동 업데이트 방법
  1. "제어판" > "Flash Player" > "고급탭" 에서 업데이트 버튼을 클릭한다.





Adobe사에서 제공하는 Adobe Flash Player 최신 버전에서 새로운 취약점이 발견되어 해당 문제를 해결한 Adobe Flash Player 10.3.181.23 (Internet Explorer 웹 브라우저 기준)버전이 공개되었습니다.

<Adobe Security Bulletin> Security update available for Adobe Flash Player : CVE-2011-2107 (2011.6.5)

Cross-Site Script 취약점으로 알려진 CVE-2011-2107은 사용자가 악의적으로 변조된 인터넷 사이트 접속 또는 이메일에서 제공하는 특정 악성 링크를 통해 접속을 할 경우 감염을 유발할 수 있습니다.


[영향을 받는 소프트웨어]

■ Adobe Flash Player 10.3.181.16 버전 및 하위 버전 (Windows, Macintosh, Linux, Solaris)

■ Adobe Flash Player 10.3.185.22 버전 및 하위 버전 (Android)

현재 해당 취약점을 이용하여 악성 이메일을 통한 표적 공격이 이루어지고 있는 것으로 보고가 되고 있으므로 모든 인터넷 사용자들은 반드시 Adobe Flash Player 10.3.181.23 버전으로 업데이트를 하시기 바랍니다.

참고로 Internet Explorer 이외의 타사 웹 브라우저에서는 Adobe Flash Player 10.3.181.22 버전으로 업데이트가 됩니다.


Adobe사에서는 추가적으로 Adobe Reader & Adobe Acrobat 제품에서의 Authplay.dll 구성 요소 취약점과 관련된 공격에 대해 조사를 벌이고 있는 것으로 알려져 있으므로 신뢰할 수 없는 이메일을 통해 첨부 파일로 수신된 PDF 문서를 함부로 열지 않도록 주의하시기 바랍니다.