본문 바로가기

벌새::Security

마이크로소프트(Microsoft) 2011년 4월 보안 업데이트

반응형

마이크로소프트(Microsoft)사에서 매월 제공하는 2011년 4월 정기 보안 업데이트가 공개되었습니다.

이번 업데이트에서는 Microsoft Windows, Microsoft Office, Internet Explorer, Visual Studio, SMB, .NET Framework & GDI+ 제품군에서 발견된 64가지 취약점에 대한 17개의 보안 패치가 포함되어 있습니다.

2011년 2월 15일경에 공개된 이론적으로 가능한 원격 코드 실행 및 Denial of Service(DoS) 공격이 가능한 Windows SMB BROWSER 네트워크 프로토콜 문제에 대한 MS11-019 보안 패치가 이루어졌습니다.

또한 CVE-2011-0096 취약점을 이용하여 실제 제한적인 공격이 이루어진 것으로 알려진 MHTML 취약점에 대한 MS11-026 보안 패치가 이루어졌습니다.

CanSecWest 2011 컨퍼런스에서 사용된 Internet Explorer 취약점을 이용한 공격에 대하여 MS11-018 보안 패치를 통해 문제가 해결되었습니다.

1. MS11-018 : Internet Explorer 누적 보안 업데이트(2497640) - 긴급


이 보안 업데이트는 Internet Explorer에 대해 비공개적으로 보고된 취약점 4건과 공개된 취약점 1건을 해결합니다. 이 보안 업데이트의 심각도는 Windows 클라이언트의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 긴급이며, Windows 서버의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 보통입니다. Internet Explorer 9은 이 취약점의 영향을 받지 않습니다.

가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

2. MS11-019 : SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2511455) - 긴급


이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.

3. MS11-020 : SMB 서버의 취약점으로 인한 원격 코드 실행 문제점(2508429) - 긴급


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 원격 코드 실행이 허용될 수 있습니다. 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 이 취약점을 악용하려는 공격으로부터 네트워크를 보호할 수 있습니다.

4. MS11-021 : Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2489279) - 중요


이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 9건을 해결합니다. 사용자가 특수하게 조작된 Excel 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

5. MS11-022 : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2489283) - 중요


이 보안 업데이트는 Microsoft PowerPoint에서 발견되어 비공개적으로 보고된 3건의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 PowerPoint 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. Microsoft 기술 자료 문서 2501584에서 사용할 수 있는 PowerPoint 2010, "PowerPoint 2010의 제한된 보기에서 편집을 사용하지 않도록 설정"에 대한 Microsoft Fix it 자동화 솔루션은 CVE-2011-0655 및 CVE-2011-0656에 설명된 취약점을 악용하는 공격 경로를 차단합니다.

6. MS11-023 : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2489293) - 중요


이 보안 업데이트는 Microsoft Office의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Office 파일을 열거나 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Office 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

7. MS11-024 : Windows 팩스 표지 편집기의 취약점으로 인한 원격 코드 실행 문제점(2527308) - 중요


이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 팩스 표지 파일(.cov)을 Windows 팩스 표지 편집기를 사용하여 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

8. MS11-025 : MFC(Microsoft Foundation Class) 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2500212) - 중요


이 보안 업데이트는 MFC(Microsoft Foundation Class) 라이브러리를 사용하여 만든 특정 응용 프로그램의 일반에 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 응용 프로그램과 연결된 합법적인 파일 및 특수하게 조작된 라이브러리 파일과 동일한 네트워크 폴더에 있는 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 영향을 받는 응용 프로그램이 로드되는 문서를 열어야 합니다.

9. MS11-026 : MHTML의 취약점으로 인한 정보 유출 문제점(2503658) - 중요


이 보안 업데이트는 일반에 공개된 Microsoft Windows MHTML 프로토콜 처리기의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 정보 유출이 발생할 수 있습니다. 웹 기반의 공격 시나리오에서 웹 사이트는 이 취약점을 악용하는 데 사용되는 특수하게 조작된 링크를 포함하고 있을 수 있습니다. 공격자는 사용자가 웹 사이트를 방문하고 특수하게 조작된 링크를 열도록 유도해야 합니다.

10. MS11-027 : ActiveX 킬(Kill) 비트 누적 보안 업데이트(2508272) - 긴급


이 보안 업데이트는 Microsoft 소프트웨어에 대해 비공개적으로 보고된 취약점 2건과 공개된 취약점 1건을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특정 ActiveX 컨트롤을 인스턴스화하는 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 또한 이 업데이트에는 3개의 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함되어 있습니다.

11. MS11-028 : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2484015) - 긴급


이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

12. MS11-029 : GDI+의 취약점으로 인한 원격 코드 실행 문제점(2489979) - 긴급


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows GDI+의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 소프트웨어를 사용하여 특수하게 조작된 이미지를 보거나 특수하게 조작된 콘텐츠가 포함된 웹사이트를 탐색할 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

13. MS11-030 : DNS 확인 취약점으로 인한 원격 코드 실행 문제점(2509553) - 긴급


이 보안 업데이트는 비공개적으로 보고된 Windows DNS 확인의 취약점을 해결합니다. 이 취약점을 악용한 공격자가 네트워크에 액세스하고 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 대상 시스템에 보내는 사용자 지정 프로그램을 만들 경우 원격 코드 실행이 허용될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 LLMNR 포트를 인터넷에서 차단해야 합니다.

14. MS11-031 : JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 취약점(2514666) - 긴급


이 보안 업데이트는 비공개적으로 보고된 JScript 및 VBScript 스크립팅 엔진의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

15. MS11-032 : OpenType CFF(Compact Font Format) 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2507618) - 긴급


이 보안 업데이트는 비공개적으로 보고된 OpenType CFF(Compact Font Format) 드라이버의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 CFF 글꼴로 렌더링된 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

16. MS11-033 : 워드패드 텍스트 변환기의 취약점으로 인한 원격 코드 실행 문제점(2485663) - 중요


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.

이러한 취약점으로 인해 사용자가 WordPad를 사용하여 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

17. MS11-034 : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2506223) - 중요


이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 30건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


사용자가 인터넷을 이용하는 과정에서 제공된 보안 패치를 설치하지 않고 사용할 경우에는 자신도 모르게 악성코드에 감염될 수 있으므로 반드시 최신 업데이트를 체크하여 설치하시기 바랍니다.


728x90
반응형