본문 바로가기

벌새::Security

마이크로소프트(Microsoft) 2011년 10월 보안 업데이트

반응형
마이크로소프트(Microsoft)사에서 매월 제공하는 2011년 10월 정기 보안 업데이트가 공개되었습니다.

이번 업데이트에서는 Microsoft .NET Framework, Microsoft Silverlight, Microsoft Windows, Internet Explorer, Microsoft Forefront Unified Access Gateway, Microsoft Host Integration Server 제품군에서 발견된 23건의 취약점에 대하여 8개의 보안 패치가 포함되어 있습니다.

특히 이번 달에는 2건의 긴급 보안 패치가 있는데 MS11-081 보안 패치에서는 Internet Explorer 웹 브라우저를 이용하여 악의적으로 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 가능한 8건의 취약점에 대한 패치가 이루어졌습니다.

또한 MS11-078 보안 패치에서는 악의적으로 조작된 웹 사이트에 방문하여 .NET Framework(XAML Browser Applications (XBAPs)) 또는 Silverlight 프로그램을 통해 특정 콘텐츠를 볼 때 원격 코드 실행이 가능한 문제를 해결하였습니다.

1. MS11-075 : Microsoft Active Accessibility의 취약점으로 인한 원격 코드 실행 문제점(2623699) - 중요


■ CVE-2011-1247 : Active Accessibility Insecure Library Loading Vulnerability

이 보안 업데이트는 비공개로 보고된 Microsoft Active Accessibility 구성 요소의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 사용자로 하여금 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일을 열도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 결과적으로 합법적인 파일을 열 때 Microsoft Active Accessibility 구성 요소가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 문서를 열어야 합니다.

2. MS11-076 : Windows Media Center의 취약점으로 인한 원격 코드 실행 문제점(2604926) - 중요


■ CVE-2011-2009 : Media Center Insecure Library Loading Vulnerability

이 보안 업데이트는 Windows Media Center의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 사용자로 하여금 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일을 열도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Media Center가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격이 성공하려면 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문한 후 합법적인 파일을 열어야 합니다.

3. MS11-077 : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2567053) - 중요


■ CVE-2011-1985 : Win32k Null Pointer De-reference Vulnerability
■ CVE-2011-2003 : Font Library File Buffer Overrun Vulnerability
■ CVE-2011-2011 : Win32k Use After Free Vulnerability

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 글꼴 파일(예: .fon 파일)을 네트워크 공유, UNC 또는 WebDAV 위치, 전자 메일 첨부 파일에서 열 경우 원격 코드 실행이 허용될 수 있습니다. 원격 공격이 성공하려면 사용자는 신뢰할 수 없는 원격 파일 시스템 위치나 WebDAV 공유에 방문하여 특수하게 조작된 글꼴 파일을 열거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다.

4. MS11-078 : .NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제점(2604930) - 긴급


■ CVE-2011-1253 : .NET Framework Class Inheritance Vulnerability

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

5. MS11-079 : Microsoft Forefront Unified Access Gateway의 취약점으로 인한 원격 코드 실행 문제점(2544641) - 중요


■ CVE-2011-1895 : ExcelTable Response Splitting XSS Vulnerability
■ CVE-2011-1896 : ExcelTable Reflected XSS Vulnerability
■ CVE-2011-1897 : Default Reflected XSS Vulnerability
■ CVE-2011-1969 : Poisoned Cup of Code Execution Vulnerability
■ CVE-2011-2012 : Null Session Cookie Crash Vulnerability

이 보안 업데이트는 Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 5건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 사용하여 영향 받는 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

6. MS11-080 : Ancillary Function Driver의 취약점으로 인한 권한 상승 문제점(2592799) - 중요


■ CVE-2011-2005 : Ancillary Function Driver Elevation of Privilege Vulnerability

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows Ancillary Function Driver(AFD)의 취약점을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

7. MS11-081 : Internet Explorer 누적 보안 업데이트(2586448) - 긴급


■ CVE-2011-1993 : Scroll Event Remote Code Execution Vulnerability
■ CVE-2011-1995 : OLEAuto32.dll Remote Code Execution Vulnerability
■ CVE-2011-1996 : Option Element Remote Code Execution Vulnerability
■ CVE-2011-1997 : OnLoad Event Remote Code Execution Vulnerability
■ CVE-2011-1998 : Jscript9.dll Remote Code Execution Vulnerability
■ CVE-2011-1999 : Select Element Remote Code Execution Vulnerability
■ CVE-2011-2000 : Body Element Remote Code Execution Vulnerability
■ CVE-2011-2001 : Virtual Function Table Corruption Remote Code Execution Vulnerability

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 8건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

8. MS11-082 : Host Integration Server의 취약점으로 인한 서비스 거부 문제점(2607670) - 중요


■ CVE-2011-2007 : Endless loop DoS in snabase.exe Vulnerability
■ CVE-2011-2008 : Access of Unallocated Memory DoS Vulnerability

이 보안 업데이트는 Host Integration Server에서 발견되어 공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점은 원격 공격자가 UDP 포트 1478 또는 TCP 포트 1477 및 1478에서 수신하는 Host Integration Server에 특수하게 조작된 네트워크 패킷을 전송할 경우 서비스 거부를 허용할 수 있습니다. 최상의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 Host Integration Server 포트를 인터넷에서 차단해야 합니다.

매월 정기적으로 발표되는 마이크로소프트 보안 패치는 인터넷 공간에서 이루어지는 악의적인 공격으로부터 근본적인 방어를 할 수 있는 방법이므로, Windows OS 환경을 사용하시는 분들은 반드시 업데이트를 체크하여 제공되는 모든 패치를 설치하시기를 바랍니다.

728x90
반응형