마이크로소프트(Microsoft)사에서 매월 제공하는 2011년 8월 정기 보안 업데이트가 공개되었습니다.

이번 업데이트에서는 Microsoft Windows, Office, Internet Explorer, .NET, Visual Studio 제품군에서 발견된 22건의 취약점에 대한 13개의 보안 패치가 포함되어 있습니다.

1. MS11-057 : Internet Explorer 누적 보안 업데이트(2559049) - 긴급


이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 5건과 일반에 공개된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

2. MS11-058 : DNS 서버의 취약점으로 인한 원격 코드 실행 문제점(2562485) - 긴급


이 보안 업데이트는 Windows DNS 서버에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점의 심각도가 높을수록 공격자가 도메인을 등록하고 NAPTR DNS 리소스 레코드를 만든 후 특수하게 조작된 NAPTR 쿼리를 DNS 서버에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. DNS 역할이 활성화되지 않은 서버는 위험하지 않습니다.

3. MS11-059 : Data Access Components의 취약점으로 인한 원격 코드 실행 문제점(2560656) - 중요


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Excel 파일(예: .xlsx 파일)을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

4. MS11-060 : Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2560978) - 중요


이 보안 업데이트는 Microsoft Visio에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

5. MS11-061 : 원격 데스크톱 웹 액세스의 취약점으로 인한 권한 상승 문제점(2546250) - 중요


이 보안 업데이트는 원격 데스크톱 웹 액세스에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점은 권한 상승을 허용하여 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS(사이트 간 스크립팅) 취약점입니다. Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 사용자가 인터넷 영역에서 원격 데스크톱 웹 액세스 서버로 찾아가는 경우를 대비해 이러한 공격을 방지합니다. Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 인트라넷 영역에서 기본적으로 사용되지 않습니다.

6. MS11-062 : 원격 액세스 서비스 NDISTAPI 드라이버의 취약점으로 인한 권한 상승 문제점(2566454) - 중요

이 보안 업데이트는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에서 비공개적으로 보고된 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2는 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 취약점을 악용하도록 설계된 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있으며 영향을 받는 시스템이 완전히 제어당하게 됩니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

7. MS11-063 : Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2567680) - 중요


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 로그온하여 무결성이 높은 프로세스에 장치 이벤트 메시지를 보내도록 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점을 인해 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

8. MS11-064 : TCP/IP 스택의 취약점으로 인한 서비스 거부 문제점(2563894) - 중요


이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점은 공격자가 대상 시스템으로 특수하게 조작된 ICMP(Internet Control Message Protocol) 메시지 시퀀스를 전송하거나 웹 콘텐츠를 제공하며 URL 기반 QoS(서비스 품질) 기능이 사용되도록 설정된 서버로 특수하게 조작된 URL 요청을 전송할 경우 서비스 공격을 허용할 수 있습니다. 기본적으로 Windows 운영 체제에서는 URL 기반 QoS 기능을 사용하도록 설정되어 있지 않습니다. 사용자가 이 기능을 수동으로 설치해야 이 취약점의 영향을 받습니다.

9. MS11-065 : 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(2570222) - 중요


이 보안 업데이트는 원격 데스크톱 프로토콜의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 시스템이 특수하게 조작된 RDP 패킷 시퀀스를 받을 때 서비스 거부를 허용할 수 있습니다. Microsoft는 이 취약점을 악용하려는 제한적이며 대상이 일정한 공격에 대한 보고를 입수하였습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다.

10. MS11-066 : Microsoft 차트 제어의 취약점으로 인한 정보 유출 문제점(2567943) - 중요


이 보안 업데이트는 비공개적으로 보고된 ASP.NET 차트 컨트롤의 취약점을 해결합니다. 이 취약점은 공격자가 차트 컨트롤을 호스팅하는 영향 받은 서버로 특수하게 조작된 GET 요청을 전송할 경우 정보가 유출되도록 할 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 가져올 수 있습니다. Microsoft 차트 컨트롤을 사용하는 웹 응용 프로그램만 이 문제의 영향을 받습니다. .NET Framework 기본 설치는 영향을 받지 않습니다.

11. MS11-067 : Microsoft Report Viewer의 취약점으로 인한 정보 유출 문제점(2578230) - 중요


이 보안 업데이트는 비공개적으로 보고된 Microsoft Report Viewer의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 페이지를 볼 경우 정보 유출이 발생할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 취약한 웹 사이트로 이동되는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트를 방문하도록 만들어야 합니다.

12. MS11-068 : Windows 커널의 취약점으로 인한 서비스 거부 문제점(2556532) - 보통


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 특수하게 조작된 파일이 포함된 네트워크 공유 위치(또는 네트워크 공유 위치를 가리키는 웹 사이트)를 방문할 경우 취약점으로 인해 서비스 거부가 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 네트워크 공유나 웹 사이트 위치를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 위와 같이 하도록 합니다.

13. MS11-069 : .NET Framework의 취약점으로 인한 정보 유출 문제점(2567951) - 보통


이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점은 사용자가 XBAP(XAML 브라우저 응용 프로그램)를 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 정보가 유출되도록 할 수 있습니다. 웹을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

매월 정기적으로 발표되는 마이크로소프트 보안 패치는 인터넷 공간에서 이루어지는 악의적인 공격으로부터 근본적인 방어를 할 수 있는 방법이므로, Windows OS 환경을 사용하시는 분들은 반드시 업데이트를 체크하여 제공되는 모든 패치를 설치하시기를 바랍니다.


블로그 이미지

울지않는 벌새

울지않는벌새가 되고 싶은 나..