본문 바로가기

벌새::Security

Microsoft 2013년 7월 정기 보안 업데이트 (2013.7.10)

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2013년 7월 정기 보안 업데이트에서는 Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight, Microsoft Office, Microsoft Visual Studio, Microsoft Lync, Internet Explorer, Windows Defener 제품군에서 발견된 36건의 보안 취약점 문제를 해결한 7개의 보안 패치가 포함되어 있습니다.

  <Microsoft Security TechCenter> 2013년 7월 Microsoft 보안 공지 요약 (2013.7.10)

 

이번 업데이트에서 주목할 부분은 Win32k 읽기 AV 제로데이(0-Day) 취약점(CVE-2013-3660)을 이용하여 권한 상승을 위한 실제 제한적인 공격이 확인되었다는 소식이며, 해당 취약점 문제 해결을 위해 MS13-053 보안 패치가 포함되어 있습니다.

 

참고로 해당 취약점은 악의적으로 조작된 문서 또는 악성 웹 사이트에 추가된 TrueType 폰트 파일이 오픈될 경우 원격 코드 실행이 가능한 취약점이라고 합니다.

 

또한 Microsoft .NET Framework 및 Microsoft Silverlight 제품군에서 발견된 배열 액세스 위반 취약점(CVE-2013-3131)과 배열 할당 취약점(CVE-2013-3134) 취약점이 공개되어 있지만 악성코드로 제작하기에는 어려운 것으로 알려져 있습니다.

 

Internet Explorer 웹 브라우저의 경우 총 17건의 보안 취약점(메모리 손상 취약점, Shift JIS 문자 인코딩 취약점)에 대한 보안 패치를 통해, 사용자가 악의적으로 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 가능한 문제를 해결하였으며, 해당 취약점을 악용한 공격 보고는 현재까지는 없다고 합니다.

 

1. MS13-052 : .NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점(2861561) - 긴급

  1. CVE-2013-3129 : TrueType 글꼴 구문 분석 취약점
  2. CVE-2013-3131 : 배열 액세스 위반 취약점
  3. CVE-2013-3132 : 대리자 리플렉션 우회 취약점
  4. CVE-2013-3133 : 익명 메서드 주입 취약점
  5. CVE-2013-3134 : 배열 할당 취약점
  6. CVE-2013-3171 : 대리자 직렬화 취약점
  7. CVE-2013-3178 : Null 포인터 취약점

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 비공개적으로 보고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

2. MS13-053 : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2850851) - 긴급

  1. CVE-2013-1300 : Win32k 메모리 할당 취약점
  2. CVE-2013-1340 : Win32k 역참조 취약점
  3. CVE-2013-1345 : Win32k 취약점
  4. CVE-2013-3129 : TrueType 글꼴 구문 분석 취약점
  5. CVE-2013-3167 : Win32k 정보 유출 취약점
  6. CVE-2013-3173 : Win32k 버퍼 덮어쓰기 취약점
  7. CVE-2013-3660 : Win32k 읽기 AV 취약점

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

 

3. MS13-054 : GDI+ 의 취약점으로 인한 원격 코드 실행 문제점(2848295) - 긴급

  1. CVE-2013-3129 : TrueType 글꼴 구문 분석 취약점

이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

 

4. MS13-055 : Internet Explorer 누적 보안 업데이트(2846071) - 긴급

  1. CVE-2013-3115, CVE-2013-3143, CVE-2013-3144, CVE-2013-3145, CVE-2013-3146, CVE-2013-3147, CVE-2013-3148, CVE-2013-3149, CVE-2013-3150, CVE-2013-3151, CVE-2013-3152, CVE-2013-3153, CVE-2013-3161, CVE-2013-3162, CVE-2013-3163, CVE-2013-3164 : Internet Explorer 메모리 손상 취약점
  2. CVE-2013-3166 : Shift JIS 문자 인코딩 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

5. MS13-056 : Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점(2845187) - 긴급

  1. CVE-2013-3174 : DirectShow 임의 메모리 덮어쓰기 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

6. MS13-057 : Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점(2847883) - 긴급

  1. CVE-2013-3127 : WMV 비디오 디코더 원격 코드 실행 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

7. MS13-058 : Windows Defender의 취약점으로 인한 권한 상승 문제점(2847927) - 중요

  1. CVE-2013-3154 : Microsoft Windows 7 Defender 부적절한 경로 이름 취약점

이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

 

그러므로 모든 Windows 운영 체제를 사용하는 사용자는 Windows Update 기능을 이용하여 제공되는 보안 패치를 모두 설치하시고 PC를 이용하시기 바랍니다.

728x90
반응형