본문 바로가기

벌새::Security

마이크로소프트(Microsoft) 2011년 2월 보안 업데이트

반응형

마이크로소프트(Microsoft)
사에서 제공하는 2011년 2월 정기 보안 업데이트가 공개되었습니다.

이번 업데이트에서는 Microsoft Windows, Office, Internet Explorer, IIS(Internet Information Services) 제품군에서 발견된 22건의 보안 취약점에 대한 12개의 보안 패치가 포함되어 있습니다.

특히 Internet Explorer 웹 브라우저의 제로데이(0-Day) 보안 취약점으로 공개된 CSS 메모리 손상 취약점(CVE-2010-3971)을 악용하여 인터넷 상에서 실제적인 공격이 발생하고 있으며, 해당 취약점은 MS11-003 보안 패치를 통해 해결이 되었습니다.

또한 올해 초 공개된 새로운 제로데이(0-Day) 취약점인 Windows 셸 그래픽 처리 오버런 취약점(CVE-2010-3970)은 MS11-006 보안 패치로 문제가 해결이 되었습니다.

1. MS11-003 : Internet Explorer 누적 보안 업데이트(2482017) - 긴급


이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 2건과 일반에 공개된 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 보거나 특수하게 조작된 라이브러리 파일을 로드하는 합법적인 HTML 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

2. MS11-004 : IIS(인터넷 정보 서비스) FTP 서비스의 취약점으로 인한 원격 코드 실행 문제점(2489256) - 중요


이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스) FTP 서비스의 공개된 취약점을 해결합니다. 이 취약점으로 인해 FTP 서버가 특수하게 조작된 FTP 명령을 받을 경우 원격 코드 실행이 허용될 수 있습니다. FTP 서비스는 IIS에 기본적으로 설치되지 않습니다.

3. MS11-005 : Active Directory의 취약점으로 인한 서비스 거부 문제점(2478953) - 중요


이 보안 업데이트는 Active Directory의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 Active Directory 서버에 특수하게 조작된 패킷을 보낼 경우 서비스 거부가 발생할 수 있습니다. 공격자는 이 취약점을 악용하기 위해 도메인에 가입된 컴퓨터의 유효한 로컬 관리자 권한이 있어야 합니다.

4. MS11-006 : Windows 셸 그래픽 처리의 취약점으로 인한 원격 코드 실행 문제점(2483185) - 긴급


이 보안 업데이트는 Windows 셸 그래픽 프로세서의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 축소판 그림을 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

5. MS11-007 : OpenType CFF(Compact Font Format) 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2485376) - 긴급


이 보안 업데이트는 비공개적으로 보고된 Windows OpenType CFF(Compact Font Format) 드라이버의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 CFF 글꼴로 렌더링된 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

6. MS11-008 : Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2451879) - 중요


이 보안 업데이트는 Microsoft Visio에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

7. MS11-009 : JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 정보 유출 문제점(2475792) - 중요


이 보안 업데이트는 비공개적으로 보고된 JScript 및 VBScript 스크립팅 엔진의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 정보 유출이 발생할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

8. MS11-010 : Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2476687) - 중요


이 보안 업데이트는 Windows XP 및 Windows Server 2003의 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.

이 취약점으로 인해 공격자가 이후 사용자의 로그온 자격 증명을 얻기 위해 시스템에 로그온하여 공격자가 로그오프한 후에도 계속 실행되도록 특수하게 조작된 응용 프로그램을 시작할 경우 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

9. MS11-011 : Windows 커널의 취약점으로 인한 권한 상승 문제점(2393802) - 중요


이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


10. MS11-012 : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2479628) - 중요


이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

11. MS11-013 : Kerberos의 취약점으로 인한 권한 상승 문제점(2496930) - 중요


이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 인증된 로컬 공격자가 도메인에 가입된 컴퓨터에 악성 서비스를 설치하면 가장 위험한 취약점으로 인해 권한 상승이 허용될 수 있습니다.

12. MS11-014 : 로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 로컬 권한 상승 문제점(2478960) - 중요


이 보안 업데이트는 Windows XP 및 Windows Server 2003의 LSASS(로컬 보안 기관 하위 시스템 서비스)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.

공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

이번 정기 업데이트에서는 최근 공개된 MHTML 취약점(CVE-2011-0096)으로 인한 정보 유출 관련 제로데이(0-Day) 문제가 해결되지 않았으므로 주의하시기 바랍니다.

특히, 주말을 기점으로 반복적으로 이루어지는 국내 인터넷 사이트 변조를 통한 온라인 게임 계정 탈취는 기본적으로 보안 패치만 설치하여도 보안 제품의 진단 여부에 상관없이 감염으로 연결되지 않으므로 반드시 설치를 하시고 인터넷을 이용하는 습관을 가지시기 바랍니다.



728x90
반응형