본문 바로가기

벌새::Security

마이크로소프트(Microsoft) 2012년 4월 보안 업데이트 (2012.4.11)

반응형

마이크로소프트(Microsoft)사에서 매월 정기적으로 제공하는 2012년 4월 보안 업데이트에서는 Microsoft Windows, Microsoft Office, Internet Explorer, Forefront UAG, .NET Framework 제품군에서 발견된 11건의 보안 취약점에 대한 6개의 보안 패치가 포함되어 있습니다. 

  <Microsoft> 2012년 4월 Microsoft 보안 공지 요약

 

이번 업데이트에서는 Internet Explorer 웹 브라우저의 5건의 취약점 문제로 인한 원격 코드 실행이 가능한 취약점 문제와 Microsoft Windows 제품의 WinVerifyTrust 서명 유효성 검사 취약점(CVE-2012-0151)과 MSCOMCTL.OCX RCE 취약점(CVE-2012-0158)을 이용한 원격 코드 실행 문제에 대한 보안 패치가 포함된 것이 특징입니다.

 

특히 CVE-2012-0158 취약점을 이용한 실제적인 제한적 공격이 이루어졌다는 보고가 확인된 상태이므로 반드시 최신 업데이트를 통해 예방을 하시기 바랍니다.

 

그 외에 "Windows 7용 업데이트(KB2679255) 안정성 업데이트"를 통해 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 운영 체제에서의 SQL 서버 내에서의 SetFileIoOverlappedRange 기능과 I/O 동작에 의한 메모리 대역폭에 접속할 경우 데이터 변조가 발생하는 문제를 해결하였습니다. 

2012년 4월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Bocinex, Win32/Claretore, Win32/Gamarue 3종에 대한 악성코드 진단 패턴을 추가하였습니다.

 

Win32/Bocinex 악성코드는 공격자의 Bitcoin 계정에 새롭게 생성된 Bitcoin Digital Cash(BTC)를 전달하는 Bitcoin mining client 입니다.

 

Win32/Claretore 악성코드는 Windows 프로세스에 악성 DLL 파일을 추가하여 웹 브라우저의 통신을 가로채어 원격 서버에 수집된 정보를 전송하며, 특정 공격 URL 사이트에 대하여 웹 브라우저의 리다이렉트를 통한 트래픽 유발을 시도합니다.

 

Win32/Gamarue 악성코드는 Exploit Kits, 스팸 메일, 다른 악성 파일을 통해 감염된 PC로부터 수집된 정보를 원격 서버에 전송하는 악성코드입니다.

 

그러므로 업데이트 이후에는 "시작 → 실행 → mrt" 명령어를 이용하여 Microsoft Windows 악성 소프트웨어 제거 도구를 이용한 시스템 정밀 검사를 진행해 보시기 바랍니다.

 

1. MS12-023 : Internet Explorer 누적 보안 업데이트(2675157) - 긴급

 

  ■ CVE-2012-0169 : JScript9 원격 코드 실행 취약점
  ■ CVE-2012-0170 : OnReadyStateChange 원격 코드 실행 취약점
  ■ CVE-2012-0171 : SelectAll 원격 코드 실행 취약점
  ■ CVE-2012-0172 : VML 레이아웃 원격 코드 실행 취약점

 

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

2. MS12-024 : Windows의 취약점으로 인한 원격 코드 실행 문제점(2653956) - 긴급

 

  ■ CVE-2012-0151 : WinVerifyTrust 서명 유효성 검사 취약점

 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자나 응용 프로그램이 영향을 받는 시스템에서 특수하게 조작되고 서명된 이식 가능한 실행(PE) 파일을 실행 또는 설치할 경우 원격 코드 실행이 허용될 수 있습니다.

 

3. MS12-025 : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2671605) - 긴급

 

  ■ CVE-2012-0163 : .NET 매개 변수 유효성 검사 취약점

 

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

 

4. MS12-026 : Forefront UAG(Unified Access Gateway)의 취약점으로 인한 정보 유출 문제점(2663860) - 중요

 

  ■ CVE-2012-0147 : UAG 기본 웹 사이트에 대한 필터링되지 않은 액세스 취약점

 

이 보안 업데이트는 Microsoft Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 UAG 서버에 특수하게 조작된 쿼리를 보내면 정보 유출이 발생할 수 있습니다.

 

5. MS12-027 : Windows 공용 컨트롤의 취약점으로 인한 원격 코드 실행 문제점(2664258) - 긴급

 

  ■ CVE-2012-0158 : MSCOMCTL.OCX RCE 취약점

 

이 보안 업데이트는 Windows 공용 컨트롤의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 취약점을 악용하도록 설계된 특수하게 조작된 콘텐츠가 포함된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 악성 파일은 전자 메일 첨부 파일로도 전송될 수 있지만 공격자가 이 취약점을 악용하려면 사용자가 첨부 파일을 열도록 유도해야 합니다.

 

6. MS12-028 : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2639185) - 중요

 

  ■ CVE-2012-0177 : Office WPS 변환기 힙 오버플로 취약점

 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office 및 Microsoft Works의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Works 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

매월 정기적으로 제공되는 Windows 보안 패치는 취약점을 이용하여 PC를 감염시키는 다양한 악성코드로부터 근본적으로 감염을 막아주는 역할을 하므로 반드시 설치하시고 인터넷을 이용하시기 바랍니다.

728x90
반응형