본문 바로가기

벌새::Security

2014년 2월 Microsoft 정기 보안 업데이트 (2014.2.12)

반응형

마이크로소프트(Microsoft) 업체에서 Windows Update 기능을 통해 매월 정기적으로 제공하는 2014년 2월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft 보안 소프트웨어, Microsoft .NET Framework 제품군에서 발견된 32건의 보안 취약점 문제를 해결한 7개의 보안 패치가 포함되어 있습니다.

  <Microsoft Security TechCenter> 2014년 2월 Microsoft 보안 공지 요약 (2014.2.12)

 

이번 업데이트에서 주목할 부분으로는 2013년 11월 공개된 Internet Explorer 제로데이(0-Day) 취약점(CVE-2013-3918)을 이용한 Watering Hole 공격과 관련한 보안 패치(MS13-090 : ActiveX 킬(Kill) 비트 누적 보안 업데이트(2900986)) 이후 최근 새로운 "CVE-2014-0266 : MSXML 정보 유출 취약점"을 이용하여 특정 대상에 대한 사이버 공격이 발생함에 따라 추가적인 보안 패치(MS14-005)가 이루어졌습니다.

 

또한 2012년 8월 GreyHatHacker.NET 블로그에서 제기된 "Bypassing Microsoft Windows ASLR with a little help by MS-Help" 방식을 통한 "CVE-2014-0295 : VSAVB7RT ASLR 취약점"을 이용한 특정 대상에 대한 사이버 공격이 보고됨에 따라 보안 패치(MS14-009)가 이루어졌습니다.

2014년 2월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Jenxcus 악성코드에 대한 진단이 추가되었습니다.

 

해당 악성코드는 USB 저장 매체를 통해 전파가 이루어지는 VBScript Worm 계열로, 감염된 시스템에서 백도어(Backdoor) 오픈을 통해 공격자가 원격 액세스가 가능합니다.

 

특히 VBS/Jenxcus 진단명으로 진단되는 악성 파일은 USB에 생성된 VBS 악성 스크립트를 실행하도록 정상적인 파일로 위장한 바로가기를 생성하여 사용자로 하여금 실행을 유도하며, 이를 통해 crypted.vbs, do.vbs, file.vbs, nj-worm.vbs, servieca.vbs, system32.vbs, Taakj2005.vbs, temp.vbs 파일과 같은 악성 파일이 생성되어 자동 실행하도록 등록될 수 있습니다.

 

그러므로 2014년 2월 정기 업데이트 이후에는 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)를 실행하여 정밀 검사를 하시길 권장합니다.

 

1. MS14-005 : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2916036) - 중요

  1. CVE-2014-0266 : MSXML 정보 유출 취약점

이 보안 업데이트는 Microsoft Windows에 포함된 Microsoft XML Core Services의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

 

2. MS14-006 : IPv6의 취약점으로 인한 서비스 거부 문제점(2904659) - 중요

  1. CVE-2014-0254 : TCP/IP 버전 6(IPv6) 서비스 거부 취약점

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 대량의 특수하게 조작된 IPv6 패킷을 영향을 받는 시스템으로 보낼 경우 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 공격자의 시스템이 대상 시스템과 동일한 서브넷에 속해야 합니다.

 

3. MS14-007 : Direct2D의 취약점으로 인한 원격 코드 실행 문제점(2912390) - 긴급

  1. CVE-2014-0263 : Microsoft 그래픽 구성 요소 메모리 손상 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

 

4. MS14-008 : Exchange용 Microsoft Forefront Protection의 취약점으로 인한 원격 코드 실행 문제점(2927022) - 긴급

  1. CVE-2014-0294 : RCE 취약점

이 보안업데이트는 비공개적으로 보고된 Microsoft Forefront의 취약점을 해결합니다. 특수하게 조작된 전자 메일 메시지가 스캔된 경우원격 코드 실행이 발생할 수 있습니다.

 

5. MS14-009 : .NET Framework의 취약점으로 인한 권한 상승 문제점(2916607) - 중요

  1. CVE-2014-0253 : POST 요청 DoS 취약점
  2. CVE-2014-0257 : 유형 탐색 취약점
  3. CVE-2014-0295 : VSAVB7RT ASLR 취약점

이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점 2건과 비공개적으로 보고된 취약점 1건을 해결합니다. 사용자가 특수하게 조작된 웹 사이트 또는 특수하게 조작된 웹 콘텐츠를 포함한 웹 사이트를 방문하는 경우 가장 위험한 취약점으로 인해 권한 상승이 발생할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 공격에 노출된 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

 

6. MS14-010 : Internet Explorer 누적 보안 업데이트(2909921) - 긴급

  1. CVE-2014-0267, CVE-2014-0268, CVE-2014-0269, CVE-2014-0270, CVE-2014-0271, CVE-2014-0272, CVE-2014-0273, CVE-2014-0274, CVE-2014-0275, CVE-2014-0276, CVE-2014-0277, CVE-2014-0278, CVE-2014-0279, CVE-2014-0280, CVE-2014-0281, CVE-2014-0283, CVE-2014-0284, CVE-2014-0285, CVE-2014-0286, CVE-2014-0287, CVE-2014-0288, CVE-2014-0289, CVE-2014-0290 : Internet Explorer 메모리 손상 취약점
  2. CVE-2014-0293 : Internet Explorer 도메인 간 정보 유출 취약점

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 23건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 

7. MS14-011 : VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 문제점(2928390) - 긴급

  1. CVE-2014-0271 : VBScript 메모리 손상 취약점

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

 

그 외에 3건의 Windows 7 운영 체제에 대한 안정성 업데이트가 포함되어 있으며, 세부적인 내용은 다음과 같습니다.

 

(1) Windows 7용 업데이트(KB2843630) : Update helps unmanaged Office 2010 users to work with Microsoft RMS in Windows

 

Windows 7, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 운영 체제 환경에서 관리되지 않는 Microsoft Office 2010 사용자가 마이크로소프트 디지털 저작권 관리 서비스(Microsoft RMS)에 의해 보호되는 콘텐츠를 오픈하는 것을 지원하는 업데이트입니다.

 

(2) Windows 7용 업데이트(KB2913751) : Smart card redirection in remote sessions fails in a Windows 7 SP1-based RDP 8.1 client

 

Windows 7 SP1 운영 체제에서 Windows 8.1 원격 데스크탑 호스트 서버에 원격으로 연결할 수 있도록 스마트 카드를 리다이렉트할 수 있습니다.

 

(3) Windows 7용 업데이트(KB2919469) : Canada country code is incorrect in Windows 7 SP1 or Windows Server 2008 R2 SP1

 

Windows 7 SP1, Windows Server 2008 R2 SP1 운영 체제에서 영어(캐나다)를 사용하는 컴퓨터의 국가 및 언어 관련 레지스트리 값이 부정확한 문제를 해결하였습니다.

 

그러므로 Windows 운영 체제를 사용하는 모든 사용자는 Windows Update 기능을 이용하여 최신 보안 패치를 모두 설치하시고 PC를 이용하시기 바랍니다.

728x90
반응형