Microsoft 보안업데이트(2014년2월12일)

반응형


마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 2월 보안 업데이트가 발표 되었습니다.

※ 앞으로 Windows XP의 보안 업데이트 종료 시점까지 2달밖에 남지 않았습니다.
그래서 이번에 저도 Win7 로 갈아탔습니다. XP사용자분들도 조금 서두르는게 좋을 듯 하네요.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft 보안 소프트웨어, Microsoft .NET Framework 제품군에서
발견된 보안 취약점(32건)을 해결한 보안 패치(7개)와 2건의 보안권고(개정2)로 이루어져 있습니다.

이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.
■ 보안 권고 2867973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트

- 개정된 부분: 
Microsoft는 영향을 받는 모든 Microsoft Windows 릴리스에 대한 2862973 업데이트가 이제 자동 업데이트를 통해 제공된다는 점을 알리기 위해 이 권고를 개정했습니다.
2862973 업데이트를 이전에 적용한 고객은 추가 조치가 필요하지 않습니다.

- 요약:
지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.
영향을 받는 Microsoft Windows 릴리스에서 2862973 업데이트는 인증서에서 MD5 해싱 알고리즘을 사용하지 않도록 요청합니다. CertGetCertificateChain 기능을 호출하는 Microsoft 제품 또는 타사 제품에서 MD5 해시를 사용하는 인증서는 더 이상 신뢰되지 않습니다. 
이 기능은 마지막 인증서에서 거슬러 시작하여 가능한 경우 신뢰할 수 있는 루트 인증서로 연결되는 인증서 체인 컨텍스트를 기반으로 합니다. 체인의 유효성을 검사할 때 체인의 모든 인증서는 MD5 해시가 사용되지 않는지 확인됩니다. 체인의 인증서에서 MD5 해시가 있을 경우 최종 인증서는 신뢰되지 않습니다.

- 권장 사항:
이 업데이트를 가능한 빨리 적용하는 것이 좋습니다.



■ 보안 권고 2915720 Windows Authenticode 서명 확인 변경

- 개정된 부분: 
고객에게 MS13-098로 인해 중지되었던 변경 사항이 2014년 6월 10일에 활성화됨을 알리기 위해 권고가 다시 릴리스되었습니다. 이후로는 Windows에서 비규격 바이너리가 더 이상 서명된 바이너리로 인식되지 않습니다.

- 요약: 
Windows Authenticode 서명 형식을 사용하여 서명된 바이너리에 대한 서명 확인 방식을 변경하기 위해 지원 대상인 모든 Microsoft Windows 릴리스에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
변경 사항은 보안 공지 MS13-098에 포함되어 있지만 2014년 6월 11일까지는 사용할 수 없습니다. 변경 사항이 적용되면, Windows Authenticode 서명 확인의 새로운 기본 동작이 WIN_CERTIFICATE 구조의 추가 정보를 더 이상 허용하지 않습니다. 2014년 6월 11일 이후로는 Windows에서 비규격 바이너리가 더 이상 서명된 바이너리로 인식되지 않습니다.

- 권장 사항:
실행 파일 작성자는 2014년 6월 10일까지 WIN_CERTIFICATE 구조에 추가 정보가 포함되지 않게 하여 서명된 모든 바이너리가 변경된 새로운 확인 동작을 준수하도록 하는 것이 좋습니다. 
또한 사용 중인 환경에서 이 변경 사항이 어떻게 작동하는지 철저하게 테스트하는 것이 좋습니다.


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-005 (중요) : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점 (2916036)

이 보안 업데이트는 Microsoft Windows에 포함된 Microsoft XML Core Services의 공개된 취약점을 해결합니다. 

이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- MSXML 정보 유출 취약점(CVE-2014-0266)



2. MS14-006 (중요) : IPv6의 취약점으로 인한 서비스 거부 문제점(2904659)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 대량의 특수하게 조작된 IPv6 패킷을 영향을 받는 시스템으로 보낼 경우 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 공격자의 시스템이 대상 시스템과 동일한 서브넷에 속해야 합니다.

- TCP/IP 버전 6(IPv6) 서비스 거부 취약점(CVE-2014-0254)



3. MS14-007 (긴급) : Direct2D의 취약점으로 인한 원격 코드 실행 문제점(2912390)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- Microsoft 그래픽 구성 요소 메모리 손상 취약점(CVE-2014-0263)



4. MS14-008 (긴급) : Exchange용 Microsoft Forefront Protection의 취약점으로 인한 원격 코드 실행 문제점(2927022)

 이 보안 업데이트는 비공개적으로 보고된 Microsoft Forefront의 취약점을 해결합니다. 

특수하게 조작된 전자 메일 메시지가 스캔 된 경우 원격 코드 실행이 발생할 수 있습니다.

- RCE 취약점(CVE-2014-0294)



5. MS14-009 (중요) : .NET Framework의 취약점으로 인한 권한 상승 문제점(2916607)

 이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점 2건과 비공개적으로 보고된 취약점 1건을 해결합니다. 

사용자가 특수하게 조작된 웹 사이트 또는 특수하게 조작된 웹 콘텐츠를 포함한 웹 사이트를 방문하는 경우 가장 위험한 취약점으로 인해 권한 상승이 발생할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- POST 요청 DoS 취약점(CVE-2014-0253)

- 유형 탐색 취약점(CVE-2014-0257)

- VSAVB7RT ASLR 취약점(CVE-2014-0295)



6. MS14-010 (긴급) : Internet Explorer 누적 보안 업데이트(2909921)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 23건을 해결합니다. 

가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Internet Explorer 여러 메모리 손상 취약점: CVE-2014-2067 외 21 개

- Internet Explorer 권한 상승 취약점(CVE-2014-2068)

- VBScript 메모리 손상 취약점(CVE-2014-2071)

- Internet Explorer 도메인 간 정보 유출 취약점(CVE-2014-2093)



7. MS14-011 (긴급) : VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 문제점(2928390)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 비공개적으로 보고된 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- VBScript 메모리 손상 취약점(CVE-2014-0271)



반응형

댓글(2)

Designed by JB FACTORY