Microsoft 보안업데이트(2013년11월13일)

반응형
728x90


마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2013년 11월 보안 업데이트가 발표 되었습니다.

 
이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Server, Microsoft Office 제품군에서 발견된
보안 취약점(19건)을 해결한 보안 패치(8개)와 5건의 보안권고(신규3, 개정2)로 이루어져 있습니다.

또한 11월 초에 발견된 IE 0-Day 였던 Internet Explorer ActiveX Control 취약점(CVE-2013-3918)
이번 보안업데이트에 MS13-090로 패치가 되니, 꼭 보안업데이트를 받으시길 바랍니다.



이번 업데이트에 포함 된 보안 권고 5건의 정보는 아래와 같습니다.
■ 보안 권고 2862152 - Direct Access의 취약점으로 인한 보안 기능 우회
요약 : Direct Access가 Direct Access 클라이언트에 대한 Direct Access 서버 연결을 인증하는 방식에 존재하는 취약점을 해결하기 위해 지원 대상인 모든 Windows 릴리스에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.
이 취약점을 성공적으로 악용한 공격자는 적법한 Direct Access 클라이언트와 연결하고자 적법한 Direct Access 서버인 것처럼 사칭하기 위해 특수하게 조작된 Direct Access 서버를 사용할 수 있습니다. 적법한 것으로 보이는 공격자 통제 시스템은 클라이언트 시스템이 해당 시스템에 자동으로 인증 및 연결되도록 만들어 공격자가 대상 사용자의 네트워크 트래픽을 가로채고 잠재적으로 암호화된 도메인 자격 증명을 확인할 수 있습니다. 
Microsoft는 이 권고의 발표 시점에 이 취약점을 악용하려는 어떤 공격에 대해서도 보고 받은 바 없습니다.

영향을 받는 소프트웨어 :
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
- Windows 8.1
- Windows Server 2012 R2
- Windows RT 8.1

권장 사항 :
 - 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다.
 - 관리자 및 기업 설치의 경우나 이 2862152 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트를 수동으로 적용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2852152를 참조하십시오.



■ 보안 권고 2868725 - RC4 비활성화 업데이트
요약 : RC4의 알려진 약점을 해결하기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 및 Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 레지스트리 설정을 통해 영향을 받는 시스템의 이용 가능한 암호인 RC4의 제거 작업을 지원합니다. 또한 SCHANNEL_CRED 구조의 SCH_USE_STRONG_CRYPTO 플래그를 사용함으로써 개발자가 각 응용 프로그램의 RC4를 제거하도록 합니다. 이 옵션은 기본적으로 사용되지 않습니다.

영향을 받는 소프트웨어 :
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
(운영 체제에 RC4의 사용을 제한하는 기능이 이미 포함되어 있으므로 이 업데이트는 Windows 8.1, Windows Server 2012 R2 또는 Windows RT 8.1에 적용되지 않습니다.)

권장 사항 :
 - 고객은 업데이트를 즉시 다운로드 하여 설치한 후 사용자 환경에서 새 설정을 테스트하는 것이 좋습니다. 
 - Microsoft는 고객들에게 업데이트를 적용한 후 자신의 환경에서 수행하기 전에 RC4를 비활성화하여 새 설정을 시험해 보기를 권장합니다. 새 설정 테스트를 통과하지 못하면 Internet Explorer 또는 TLS를 사용하는 다른 응용 프로그램에 대한 사용자 환경에 영향을 미칠 수 있습니다.



■ 보안 권고 2880823 - Microsoft 루트 인증 프로그램의 SHA-1 해싱 알고리즘 사용 중단
요약 : Microsoft 루트 인증 프로그램에 대한 정책이 변경되었음을 알려드립니다. 새 정책은 2016년 1월 1일 이후 SSL 및 코드 서명의 목적으로 루트 인증 기관에서 SHA-1 해싱 알고리즘을 사용하여 X.509 인증서를 발급하는 것을 더 이상 허용하지 않습니다. 디지털 인증서의 SHA-1 해싱 알고리즘을 사용하면 공격자는 콘텐츠를 스푸핑하거나 피싱 공격 또는 MITM(Man-in-the-middle) 공격을 수행할 수 있습니다.

권장 사항 :
 - 인증 기관은 SHA-1 해싱 알고리즘을 사용하여 새로 생성되는 인증서에는 더 이상 서명하지 않으며, SHA-2로 마이그레이션을 시작하는 것이 좋습니다. 고객은 가능한 빨리 SHA-1 인증서를 SHA-2 인증서로 교체하는 것이 좋습니다.



■ 보안 권고 2755801 - Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
개정된 부분 :
 - 2013년 11월 13일, Microsoft에서 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer 에 포함된 Adobe Flash Player에 대한 업데이트를 릴리스 했습니다. 
 - 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11에 포함된 Adobe Flash Player 취약점을 해결합니다.

영향을 받는 소프트웨어 :
- Windows 8 
- Windows Server 2012
- Windows RT
- Windows 8.1
- Windows Server 2012 R2
- Windows RT 8.1



■ 보안 권고 2854544 - Windows에서의 암호화 및 디지털 인증서 처리 방법 개선을 위한 업데이트
개정된 부분 :
- 마이크로소프트에서는 Windows에서의 암호학 및 디지털 인증서 처리 방법을 개선하기 위한 지속적인 노력의 일환으로 업데이트가 릴리스 되었음을 알려드립니다.
- 마이크로소프트에서는 이 보안 권고를 통해 추가 업데이트를 지속적으로 발표할 예정이다. 이는 위협 환경의 진화에 따른 대응 방안으로서 Windows 암호화 및 인증서 처리 인프라를 강화하는 것을 그 목적으로 합니다.

관련된 업데이트 :
보안 권고 2868725 - RC4 비활성화 업데이트
보안 권고 2880823 - Microsoft 루트 인증 프로그램의 SHA-1 해싱 알고리즘 사용 중단



최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS13-088 (긴급) : Internet Explorer 누적 보안 업데이트(2888505)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 10건을 해결합니다. 

가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Internet Explorer 메모리 손상 취약점(CVE-2013-3871)

- Internet Explorer 정보 유출 취약점(CVE-2013-3908)

- Internet Explorer 정보 유출 취약점(CVE-2013-3909)

- Internet Explorer 메모리 손상 취약점(CVE-2013-3910)

- Internet Explorer 메모리 손상 취약점(CVE-2013-3911)

- Internet Explorer 메모리 손상 취약점(CVE-2013-3912)

- Internet Explorer 메모리 손상 취약점(CVE-2013-3914)

- Internet Explorer 메모리 손상 취약점(CVE-2013-3915)

- Internet Explorer 메모리 손상 취약점(CVE-2013-3916)

- Internet Explorer 메모리 손상 취약점(CVE-2013-3917)



2. MS13-089 (긴급) : Windows 그래픽 장치 인터페이스의 취약점으로 인한 원격 코드 실행 문제점 (2876331)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 WordPad에서 특수하게 조작된 Windows Write 파일을 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- 그래픽 장치 인터페이스 정수 오버플로 취약점(CVE-2013-3940)



3. MS13-090 (긴급) : ActiveX 킬(Kill) 비트 누적 보안 업데이트 (2900986) 

이 보안 업데이트는 현재 악용되고 있는 비공개적으로 보고된 취약점 1건을 해결합니다. InformationCardSigninHelper Class ActiveX 컨트롤에 취약점이 존재합니다. 이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 ActiveX 컨트롤의 인스턴스를 만드는 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 발생할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- InformationCardSigninHelper 취약점(CVE-2013-3918)



4. MS13-091 (중요) : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점 (2885093)

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 취약점으로 인해 영향을 받는 Microsoft Office 소프트웨어 버전에서 특수하게 조작된 WordPerfect 문서 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- WPD 파일 형식 메모리 손상 취약점(CVE-2013-0082)

- Word 스택 버퍼 덮어쓰기 취약점(CVE-2013-1324)

- Word 힙 덮어쓰기 취약점(CVE-2013-1325)



5. MS13-092 (중요) : Hyper-V의 취약점으로 인한 권한 상승 문제점 (2893986)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 기존의 실행 중인 가상 컴퓨터에서 하이퍼바이저로 Hypercall의 특수하게 조작된 함수 매개 변수를 전달할 경우 권한 상승이 허용될 수 있습니다. 또한 이 취약점으로 인해 공격자가 기존의 실행 중인 가상 컴퓨터에서 하이퍼바이저로 Hypercall의 특수하게 조작된 함수 매개 변수를 전달할 경우 Hyper-V 호스트에서 서비스 거부가 발생할 수 있습니다.

- 주소 손상 취약점(CVE-2013-3898)



6. MS13-093 (중요) : Windows Ancillary Function Driver의 취약점으로 인한 정보 유출 문제점 (2875783)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로컬 사용자로 로그온하고 시스템에서 더 높은 권한을 가진 계정으로부터 정보를 얻을 수 있도록 설계된 특수하게 조작된 응용 프로그램을 실행할 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Ancillary Function Driver 정보 유출 취약점(CVE-2013-3887)



7. MS13-094 (중요) : Microsoft Outlook의 취약점으로 인한 정보 유출 문제점 (2894514)

이 보안 업데이트는 Microsoft Outlook의 공개된 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 영향을 받는 Microsoft Outlook 에디션에서 특수하게 조작된 전자 메일 메시지를 열거나 미리 볼 때 정보가 유출될 수 있습니다. 이 취약점 악용에 성공한 공격자는 대상 시스템 및 대상 시스템과 네트워크를 공유하는 다른 시스템에서 IP 주소 및 열린 TCP 포트와 같은 시스템 정보를 확인할 수 있습니다.

- S/MIME AIA 취약점(CVE-2013-3905)



8. MS13-095 (중요) : 디지털 서명의 취약점으로 인한 서비스 거부 문제점 (2868626)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 영향을 받는 웹 서비스가 특수하게 조작된 X.509 인증서를 처리할 때 서비스 거부가 발생할 수 있습니다.

- 디지털 서명 취약점(CVE-2013-3869)




반응형

댓글(0)

Designed by JB FACTORY