본문 바로가기

벌새::Security

Microsoft 2013년 4월 정기 보안 업데이트 (2013.4.10)

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 "2013년 4월 정기 보안 업데이트"에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server Software, Microsoft Security Software 제품군에서 발견된 12건의 보안 취약점 문제를 해결한 9개의 보안 패치가 포함되어 있습니다.

  <Microsoft> 2013년 4월 Microsoft 보안 공지 요약 (2013.4.10)

 

이번 업데이트에서 주목할 부분은 Pwn2Own 해킹 대회를 통해 확인된 Microsoft Internet Explorer 취약점을 통해 사용자가 악의적으로 변조된 웹 사이트를 방문할 경우 원격 코드 실행이 가능한 문제를 해결한 MS13-028 보안 패치가 포함되어 있습니다.

 

또한 윈도우 원격 데스크톱 클라이언트(Windows Remote Desktop Client) ActiveX 컨트롤 취약점을 이용하여 원격 코드 실행이 가능한 문제를 해결한 MS13-029 보안 패치가 포함되어 있으며, 현재 해당 취약점을 통한 공격에 대해서는 보고된 정보가 없습니다.

 

  Windows 7 RTM 지원 종료와 Internet Explorer 10 자동 업데이트 소식 (2013.4.9)

 

2013년 4월 9일을 기점으로 Windows 7 RTM 버전(서비스 팩이 적용되지 않은 버전)에 대한 지원이 공식적으로 종료되었으므로 참고하시기 바라며, 또한 Windows 7 SP1 운영 체제에서는 Internet Explorer 10 버전이 자동 업데이트를 통해 설치되도록 정책이 적용되고 있습니다.

2013년 4월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 2010년 하반기부터 발견되고 있는 Win32/Babonock, Win32/Redyms, Win32/Vesenlosow 진단명이 추가되었습니다.

  1. Win32/Babonock : 해당 악성코드는 USB를 통해 전파되고 있으며, 감염된 PC에서 정보 수집 및 추가적인 악성 파일을 다운로드할 수 있습니다.

  2. Win32/Redyms : 해당 악성코드는 Blackhole Exploit Kit(BHEK) 범죄 도구를 통해 가짜 Adobe Flash Player 설치 파일로 위장하여 전파되고 있으며, 감염된 PC에서는 가짜 백신을 통해 금전적 피해를 유발할 수 있습니다.

  3. Win32/Vesenlosow : 해당 악성코드는 USB를 통해 전파되고 있으며, 감염된 PC에서 수집된 정보를 원격 FTP 서버에 전송하는 웜(Worm) 계열입니다.

그러므로 보안 패치를 완료한 후에는 실행창에 "mrt" 명령어를 통해 실행된 "Microsoft Windows 악성 소프트웨어 제거 도구"를 이용하여 정밀 검사를 추가적으로 하시는 것도 좋습니다.

 

1. MS13-028 : Internet Explorer 누적 보안 업데이트(2817183) - 긴급

 

  ■ CVE-2013-1303, CVE-2013-1304 : Internet Explorer 해제 후 사용 취약점

 

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

2. MS13-029 : 원격 데스크톱 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2828223) - 긴급

 

  ■ CVE-2013-1296 : RDP ActiveX 컨트롤 원격 코드 실행 취약점

 

이 보안 업데이트는 Windows 원격 데스크톱 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

3. MS13-030 : SharePoint의 취약점으로 인한 정보 유출 문제점(2827663) - 중요

 

  ■ CVE-2013-1290 : 잘못된 액세스 권한 정보 유출 취약점

 

이 보안 업데이트는 Microsoft SharePoint Server의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특정 SharePoint 목록의 주소나 위치를 확인하고 해당 목록이 유지 관리되는 SharePoint 사이트에 대한 액세스 권한을 얻을 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하기 위해서는 공격자가 SharePoint 사이트의 인증 요청을 충족할 수 있어야 합니다.

 

4. MS13-031 : Windows 커널의 취약점으로 인한 권한 상승 문제점(2813170) - 중요

 

  ■ CVE-2013-128, CVE-2013-1294 : 커널 경쟁 조건 취약점

 

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

 

5. MS13-032 : Active Directory의 취약점으로 인한 서비스 거부 문제점(2830914) - 중요

 

  ■ CVE-2013-1282 : 메모리 사용 취약점

 

이 보안 업데이트는 Active Directory에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 쿼리를 LDAP(Lightweight Directory Access Protocol) 서비스에 보낼 경우 서비스 거부가 발생할 수 있습니다.

 

6. MS13-033 : Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2820917) - 중요

 

  ■ CVE-2013-1295 : CSRSS 메모리 손상 취약점

 

이 보안 업데이트는 지원 대상인 모든 Windows XP, Windows Vista, Windows Server 2003 및 Windows Server 2008 에디션에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

 

7. MS13-034 : Microsoft 맬웨어 방지 클라이언트의 취약점으로 인한 권한 상승 문제점(2823482) - 중요

 

  ■ CVE-2013-0078 : Microsoft 맬웨어 방지 부적절한 경로 이름 취약점

 

이 보안 업데이트는 Microsoft 맬웨어 방지 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Microsoft 맬웨어 방지 클라이언트에서 사용되는 경로 이름으로 인한 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

 

8. MS13-035 : HTML 삭제 구성 요소의 취약점으로 인한 권한 상승 문제점(2821818) - 중요

 

  ■ CVE-2013-1289 : HTML 삭제 취약점

 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 콘텐츠를 사용자에게 보냈을 때 권한이 상승되도록 할 수 있습니다.

 

9. MS13-036 : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2829996) - 중요

 

  ■ CVE-2013-1283, CVE-2013-1292 : Win32k 경쟁 조건 취약점

 

이 보안 업데이트는 Microsoft Windows에 대해 비공개적으로 보고된 취약점 3건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 가장 위험한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

 

  Microsoft 보안 권고 (2755801) : Internet Explorer 10에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

 

  업데이트 : Adobe Flash Player 11.7.700.169 & Adobe AIR 3.7.0.1530 (2013.4.10)

 

이 외에도 Windows 8, Windows Server 2012, Windows RT 에디션 운영 체제 환경에서는 Internet Explorer 10 버전에 자체 내장된 Adobe Flash Player 플러그인의 보안 취약점 문제를 해결한 Adobe Flash Player 11.7.700.169 버전에 대한 보안 패치가 포함되어 있습니다.

 

또한 "Windows 7용 업데이트(KB2799926) : USB storage device cannot be recognized or mounted on a computer that is running Windows 7 or Windows Server 2008 R2" 업데이트를 통해 Windows 7 또는 Windows Server 2008 R2 운영 체제에서 USB 저장 장치를 인식 또는 마운트하지 못하는 문제를 해결하였습니다.

 

그러므로 모든 Windows 운영 체제 사용자는 Windows Update 기능을 이용하여 최신 보안 패치를 모두 설치하시고 PC를 이용하시기 바랍니다.

728x90
반응형