본문 바로가기

벌새::Security

마이크로소프트(Microsoft) 2010년 4월 보안 업데이트

반응형
마이크로소프트(Microsoft)사에서 제공하는 2010년 4월 보안 업데이트 정보입니다.

1. MS10-019 : Windows의 취약점으로 인한 원격 코드 실행 문제점 (981210) - 긴급


이 보안 업데이트는 Windows Authenticode Verification의 비공개적으로 보고된 취약점, 즉 원격 코드 실행을 허용할 수 있다는 문제점을 해결합니다. 이 취약점 악용에 성공한 공격자는 영향을 받는 시스템을 완벽히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

2. MS10-020 : SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점 (980232) - 긴급

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 여러 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.

3. MS10-021 : Windows 커널의 취약점으로 인한 권한 상승 문제점 (979683) - 중요

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 이 중 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

4. MS10-022 : VBScript의 취약점으로 인한 원격 코드 실행 취약점 (981169) - 중요

이 보안 업데이트는 공개적으로 보고 되었으며 Microsoft Windows에서 원격 코드 실행을 허용할 수 있는 VBScript의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 Microsoft Windows 2000, Windows XP 및 Windows Server 2003에 대해 중요입니다. Windows Server 2008, Windows Vista, Windows 7 및 Windows Server 2008 R2에서는 취약한 코드를 악용할 수 없지만 취약한 코드 자체가 존재하기 때문에 이 업데이트가 심층 보안 대응책으로 제공되고 심각도가 적용되지 않습니다.
이러한 취약점으로 인해 악의적인 웹 사이트에서 특수하게 조작된 대화 상자를 웹 페이지에 표시하고 사용자가 F1 키를 누른 경우 Windows 도움말 시스템이 공격자가 제공한 Windows 도움말 파일로 시작될 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

5. MS10-023 : Microsoft Office Publisher의 취약점으로 인한 원격 코드 실행 문제점 (981160) - 중요

이 보안 업데이트는 비공개적으로 보고된 취약점 1건을 해결합니다. 사용자가 특수하게 조작된 Publisher 파일을 열면 이 Microsoft Office Publisher 취약점을 통해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

6. MS10-024 : Microsoft Exchange 및 Windows SMTP 서비스의 취약점으로 인한 서비스 거부 문제점 (981832) - 중요

이 보안 업데이트는 Microsoft Exchange 및 Windows SMTP 서비스의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 중 가장 위험한 취약점으로 인해 공격자가 SMTP 서비스를 실행하는 컴퓨터로 특수하게 조작된 DNS 응답을 전송할 경우 서비스 거부를 허용할 수 있습니다. SMTP 구성 요소는 기본적으로 Windows Server 2003, Windows Server 2003 x64 Edition 또는 Windows XP Professional x64 Edition에 설치되지 않습니다.

7. MS10-025 : Microsoft Windows Media Services의 취약점으로 인한 원격 코드 실행 문제점 (980858) - 긴급

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows 2000 Server에서 실행되는 Windows Media Services의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 전송 정보 패킷을 Windows Media Services를 실행하는 Microsoft Windows 2000 Server 시스템에 보내는 경우 원격 코드 실행이 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. Microsoft Windows 2000 Server에서 Windows Media Services는 선택적 구성 요소이며 기본적으로 설치되지 않습니다.

8. MS10-026 : Microsoft MPEG Layer-3 코덱의 취약점으로 인한 원격 코드 실행 문제점 (977816) - 긴급

이 보안 업데이트는 비공개적으로 보고된 Microsoft MPEG Layer-3 오디오 코덱의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 Microsoft MPEG Layer-3 오디오 스트림을 포함하고 있는 특수하게 조작된 AVI 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

9. MS10-027 : Windows Media Player의 취약점으로 인한 원격 코드 실행 문제점 (979402) - 긴급

이 보안 업데이트는 비공개적으로 보고된 Windows Media Player의 취약점을 해결합니다. 이 취약점으로 인해 Windows Media Player에서 악의적인 웹 사이트에서 호스팅하는 특수하게 조작된 미디어 콘텐츠를 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

10. MS10-028 : Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점 (980094) - 중요

이 보안 업데이트는 Microsoft Office Visio에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

11. MS10-029 : Windows ISATAP 구성 요소의 취약점으로 인한 스푸핑 허용 문제점 (978338) - 보통

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 보안 업데이트의 심각도는 Windows XP, Windows Server 2003, Windows Vista 및 Windows Server 2008에 대해 보통입니다. Windows 7 및 Windows Server 2008 R2에는 이 보안 업데이트에 의해 배포되는 기능이 포함되어 있지 않으므로 취약하지 않습니다.

이 취약점으로 인해 공격자가 IPv4 주소를 스푸핑하여 소스 IPv4 주소를 사용하는 필터링 장치를 우회할 수 있습니다. 이 보안 업데이트는 Windows TCP/IP 스택이 터널링된 ISATAP 패킷에서 소스 IPv6 주소를 확인하는 방식을 변경하여 취약점을 해결합니다.


이번 보안 업데이트에서는 3월에 공개된 제로데이(0-Day) 취약점에 대한 보안 패치가 공개되었으므로 반드시 Microsoft Update 사이트를 통해 자신의 시스템에 적용될 보안 패치를 확인하시고 설치하시기 바랍니다.

728x90
반응형