본문 바로가기

벌새::Security

마이크로소프트(Microsoft) 2012년 11월 정기 보안 업데이트 (2012.11.14)

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2012년 11월 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office 제품군에서 발견된 19건의 보안 취약점 문제를 해결한 6개의 보안 패치가 포함되어 있습니다.

  <Microsoft> 2012년 11월 Microsoft 보안 공지 요약 (2012.11.13)

 

이번 업데이트에서는 긴급으로 분류된 Internet Explorer 웹 브라우저의 3건의 비공개 보안 취약점 문제를 해결한 보안 패치(MS12-071)가 포함되어 있으며, 해당 취약점을 이용한 악성코드 유포 행위는 보고되지 않고 있습니다.

 

해당 취약점을 이용하여 공격자는 사용자 권한 획득을 통한 원격 코드 실행이 가능하며 Windows 8 운영 체제에서 사용되는 Internet Explorer 10 버전에는 영향을 미치지 않습니다.

 

또 다른 중요 이슈로는 긴급으로 분류된 Windows 커널 모드 드라이버와 관련된 비공개된 3건의 보안 취약점 문제를 해결한 보안 패치(MS12-075)가 포함되어 있으며, 해당 취약점을 이용하여 공격자가 악의적으로 조작한 TrueType 폰트를 이용하여 보안 패치가 이루어지지 않은 사용자가 악성 웹 사이트를 방문할 경우 자동으로 감염시킬 수 있는 것으로 알려져 있습니다.

2012년 11월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에는 "Win32/Folstart" 진단명이 추가되었습니다.

 

Win32/Folstart 악성코드는 이동식 미디어 장치(USB 등) 드라이브를 통해 전파가 이루어지는 웜(Worm) 계열이며, 자기 자신을 감염된 USB 드라이브에 존재하는 동일한 이름의 폴더 모양으로 위장하고 있는 것이 특징입니다.

 

특히 사용자가 눈치챌 수 없도록 "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
\Advanced"
레지스트리 값(Hidden, HideFileExt, SuperHidden)을 수정하여 PE 파일을 폴더처럼 보이게 만들고 있으므로, 이를 확인하기 위해서는 폴더 옵션에서 "보호된 운영 체제 파일 숨기기(권장)" 체크 해제, "숨김 파일, 폴더 및 드라이브 표시" 체크, "알려진 파일 형식의 파일 확장명 숨기기" 체크 해제를
해야 합니다.

 

1. MS12-071 : Internet Explorer 누적 보안 업데이트(2761451) - 긴급

 

  ■ CVE-2012-1538 : CFormElement 해제 후 사용 취약점

  ■ CVE-2012-1539 : CTreePos 해제 후 사용 취약점

  ■ CVE-2012-4775 : CTreeNode 해제 후 사용 취약점

 

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

2. MS12-072 : Windows 셸의 취약점으로 인한 원격 코드 실행 문제점(2727528) - 긴급

 

  ■ CVE-2012-1527 : Windows 서류 가방 정수 언더플로 취약점

  ■ CVE-2012-1528 : Windows 서류 가방 정수 오버플로 취약점

 

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 Windows 탐색기에서 특수하게 조작된 서류 가방을 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자 권한으로 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

3. MS12-073 : Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점(2733829) - 보통

 

이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스)의 일반에 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 서버에 특수하게 조작된 FTP 명령을 보내면 정보 유출이 발생할 수 있습니다.

 

4. MS12-074 : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2745030) - 긴급

 

  ■ CVE-2012-1895 : 리플렉션 우회 취약점

  ■ CVE-2012-1896 : 코드 액세스 보안 정보 유출 취약점

  ■ CVE-2012-2519 : .NET Framework의 안전하지 않은 라이브러리 로드 취약점

  ■ CVE-2012-4776 : 웹 프록시 자동 검색 취약점

  ■ CVE-2012-4777 : WPF 리플렉션 최적화 취약점

 

이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 대상 시스템의 사용자로 하여금 악성 프록시 자동 구성 파일을 사용하도록 유도한 다음 현재 실행 중인 응용 프로그램에 코드를 주입할 경우 원격 코드 실행이 허용될 수 있습니다.

 

5. MS12-075 : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2761226) - 긴급

 

  ■ CVE-2012-2530, CVE-2012-2553 : Win32k 해제 후 사용 취약점

  ■ CVE-2012-2897 : Windows 글꼴 분석 취약점

 

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

 

6. MS12-076 : Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2720184) - 중요

 

  ■ CVE-2012-1885 : Excel SerAuxErrBar 힙 오버플로 취약점

  ■ CVE-2012-1886 : Excel 메모리 손상 취약점

  ■ CVE-2012-1887 : Excel SST 해제 후 잘못된 길이 사용 취약점

  ■ CVE-2012-2543 : Excel 스택 오버플로 취약점

 

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Excel로 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

6종의 보안 패치 이외에 Windows 7 운영 체제에서는 5건의 안정성 업데이트 및 기존의 보안 업데이트 2건이 Re-release 되었습니다.

 

(1) Windows 7용 사용자 모드 드라이버 프레임워크 버전 1.11 업데이트(KB2685813) : User-Mode Driver Framework(UMDF) version 1.11 update for Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2

 

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 운영 체제에서 사용되는 User-Mode Driver Framework(UMDF) 버전이 업데이트 되었습니다.

 

(2) Windows 7용 업데이트(KB2750841) : An IPv6 readiness update is available for Windows 7 and for Windows Server 2008 R2

 

해당 업데이트는 Windows 7, Windows Server 2008 R2 운영 체제에서 IPv4 환경에서 IPv6 환경으로 변경될 때 성능 개선이 이루어집니다.

 

(3) Windows 7용 업데이트(KB2761217) : An update is available to add the Calibri Light and Calibri Light Italic fonts to Windows 7 and Windows Server 2008 R2

 

해당 업데이트는 Windows 7, Windows Server 2008 R2 운영 체제에 MS Office 2013에서 기본 폰트로 사용되는 Calibri Light, Calibri Light Italic 2종의 폰트를 추가하였습니다.

 

(4) Windows 7용 업데이트(KB2763523) : No network connectivity on Windows 7-based or Windows Server 2008 R2-based client computers when a DHCPv6 message is sent that has a duplicated DUID

 

해당 업데이트는중복 DUID를 가지는 DHCPv6 메시지를 전송할 때 Windows 7 또는 Windows Server 2008 R2 기반 클라이언트 컴퓨터가 네트워크 연결이 되지 않는 문제를 해결하였습니다.

 

(5) Windows 7용 커널 모드 드라이버 프레임워크 버전 1.11 업데이트(KB2685811) : Kernel-Mode Driver Framework(KMDF) version 1.11 update for Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2

 

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 운영 체제에서 사용되는 Kernel-Mode Driver Framework(KMDF) 버전이 업데이트 되었습니다.

 

마지막으로 이번 업데이트에서는 2012년 10월 업데이트에 포함되었던 "Windows 7용 업데이트(KB2749655) : Microsoft 보안 권고 (2749655) - 서명된 Microsoft 바이너리에 영향을 주는 호환성 문제" 패치로 인하여 이슈가 발생한 2건의 보안 패치(MS12-046, MS12-062)가 Re-release 되었습니다.

 

그러므로 마이크로소프트(Microsoft) 제품을 사용하시는 모든 사용자는 반드시 윈도우 업데이트 기능을 이용하여 제공되는 모든 업데이트를 설치하시고 컴퓨터를 이용하시기 바랍니다.

728x90
반응형