Microsoft 보안업데이트(2013년01월09일)

반응형
728x90


마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2013년 1월 보안 업데이트가 발표되었습니다.
 
이번 업데이트에서는 Microsoft Windows, Microsoft Office, Microsoft 개발자도구, Microsoft Server Software,
Microsoft .NET Framework 제품군에서 발견된 보안 취약점(12건)을 해결한 보안 패치(7개)가 포함되어 있습니다.
 
최신 버전이 아닌 상태에서 해당 제품 사용시 "원격 코드 실행, 권한 상승, 보안 기능 우회, 서비스 거부 등"
보안위협에 쉽게 노출될 수 있으니, 해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용바랍니다.

<중요>
이번 정기보안 업데이트에서는 2012년 12월말에 공개 된 Internet Explorer 웹 브라우저의 제로데이(0-Day)
취약점(CVE-2012-4792)에 대한 공식 보안 패치가 포함되어 있지 않습니다. 


Internet Explorer 6, 7, 8 웹 브라우저 버전을 사용하시는 분들은 반드시 "Microsoft Fix it 50971" 임시 Fix it을 설치하여, 
위험한 사이트 방문시 안전하게 사용하시길 바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS13-001(긴급) : Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 원격 코드 실행 문제점(2769369)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 

이 취약점으로 인해 클라이언트가 특수하게 조작된 응답을 받을 경우 원격 코드 실행이 허용될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 직접 연결되는 시스템의 경우 필요한 포트만 최소한으로 열어 두는 것이 안전합니다

- Windows 인쇄 스풀러 구성 요소 취약점(CVE-2013-0011)


2. MS13-002(긴급) : Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점 (2756145)

이 보안 업데이트는 비공개적으로 보고된 Microsoft XML Core Services의 취약점 2건을 해결합니다. 

이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- MSXML 정수 잘림 취약점(CVE-2013-0006)

- MSXML XSLT 취약점(CVE-2013-0007)


3. MS13-003(중요) : System Center Operations Manager의 취약점으로 인한 권한 상승 문제점 (2748552)

이 보안 업데이트는 비공개적으로 보고된 Microsoft System Center Operations Manager의 취약점 2건을 해결합니다. 

이 취약점으로 인해 사용자가 특수하게 조작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- System Center Operations Manager 웹 콘솔 XSS 취약점(CVE-2013-0009)

- System Center Operations Manager 웹 콘솔 XSS 취약점(CVE-2013-0010)


4. MS13-004(중요) : .NET Framework의 취약점으로 인한 권한 상승 문제점 (2769324)

이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점4건을 해결합니다. 

이 중 가장 심각한 취약점은 사용자가 XAML 브라우저 응용 프로그램(XBAP)을 실행하는 웹 브라우저에서 특수하게 조작된 웹 페이지를 보는 경우 유발되는 권한 상승입니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 이러한 취약점을 성공적으로 악용한 공격자는 로그온 한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- System Drawing 정보 유출 취약점(CVE-2013-0001)

- WinForms 버퍼 오버플로 취약점(CVE-2013-0002)

- S.DS.P 버퍼 오버플로 취약점(CVE-2013-0003)

- 이중 구성 취약점(CVE-2013-0004)


5. MS13-005(중요) : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2778930)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 

이 취약점으로 인해 공격자가 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다.

- Win32k 부적절한 메시지 처리 취약점(CVE-2013-0008)


6. MS13-006(중요) : Microsoft Windows의 취약점으로 인한 보안 기능 우회 (2785220)

이 보안 업데이트는 Microsoft Windows의 SSL 및 TLS 구현에서 비공개적으로 보고된 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 암호화된 웹 트래픽 핸드셰이크를 가로챌 경우 보안 기능을 우회할 수 있습니다.

- Microsoft SSL 버전 3 및 TLS 프로토콜 보안 기능 우회 취약점(CVE-2013-0013)


7. MS13-007(중요) : Open Data 프로토콜의 취약점으로 인한 서비스 거부 (2769327)

이 보안 업데이트는 OData(Open Data) 프로토콜의 비공개적으로 보고된 취약점을 해결합니다. 

이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작된 HTTP 요청을 영향을 받는 사이트에 전송할 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.

- 교체 서비스 거부 취약점(CVE-2013-0005)




댓글(0)

Designed by JB FACTORY