이번 업데이트에서는 Microsoft Windows, Office, Internet Explorer, .NET, Visual Studio 제품군에서 발견된 22건의 취약점에 대한 13개의 보안 패치가 포함되어 있습니다.
1. MS11-057 : Internet Explorer 누적 보안 업데이트(2559049) - 긴급
이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 5건과 일반에 공개된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
2. MS11-058 : DNS 서버의 취약점으로 인한 원격 코드 실행 문제점(2562485) - 긴급
이 보안 업데이트는 Windows DNS 서버에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점의 심각도가 높을수록 공격자가 도메인을 등록하고 NAPTR DNS 리소스 레코드를 만든 후 특수하게 조작된 NAPTR 쿼리를 DNS 서버에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. DNS 역할이 활성화되지 않은 서버는 위험하지 않습니다.
3. MS11-059 : Data Access Components의 취약점으로 인한 원격 코드 실행 문제점(2560656) - 중요
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Excel 파일(예: .xlsx 파일)을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
4. MS11-060 : Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2560978) - 중요
이 보안 업데이트는 Microsoft Visio에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
5. MS11-061 : 원격 데스크톱 웹 액세스의 취약점으로 인한 권한 상승 문제점(2546250) - 중요
이 보안 업데이트는 원격 데스크톱 웹 액세스에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점은 권한 상승을 허용하여 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS(사이트 간 스크립팅) 취약점입니다. Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 사용자가 인터넷 영역에서 원격 데스크톱 웹 액세스 서버로 찾아가는 경우를 대비해 이러한 공격을 방지합니다. Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 인트라넷 영역에서 기본적으로 사용되지 않습니다.
6. MS11-062 : 원격 액세스 서비스 NDISTAPI 드라이버의 취약점으로 인한 권한 상승 문제점(2566454) - 중요
이 보안 업데이트는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에서 비공개적으로 보고된 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2는 취약점의 영향을 받지 않습니다.
이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 취약점을 악용하도록 설계된 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있으며 영향을 받는 시스템이 완전히 제어당하게 됩니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
7. MS11-063 : Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2567680) - 중요
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 로그온하여 무결성이 높은 프로세스에 장치 이벤트 메시지를 보내도록 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점을 인해 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
8. MS11-064 : TCP/IP 스택의 취약점으로 인한 서비스 거부 문제점(2563894) - 중요
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점은 공격자가 대상 시스템으로 특수하게 조작된 ICMP(Internet Control Message Protocol) 메시지 시퀀스를 전송하거나 웹 콘텐츠를 제공하며 URL 기반 QoS(서비스 품질) 기능이 사용되도록 설정된 서버로 특수하게 조작된 URL 요청을 전송할 경우 서비스 공격을 허용할 수 있습니다. 기본적으로 Windows 운영 체제에서는 URL 기반 QoS 기능을 사용하도록 설정되어 있지 않습니다. 사용자가 이 기능을 수동으로 설치해야 이 취약점의 영향을 받습니다.
9. MS11-065 : 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(2570222) - 중요
이 보안 업데이트는 원격 데스크톱 프로토콜의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 시스템이 특수하게 조작된 RDP 패킷 시퀀스를 받을 때 서비스 거부를 허용할 수 있습니다. Microsoft는 이 취약점을 악용하려는 제한적이며 대상이 일정한 공격에 대한 보고를 입수하였습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다.
10. MS11-066 : Microsoft 차트 제어의 취약점으로 인한 정보 유출 문제점(2567943) - 중요
이 보안 업데이트는 비공개적으로 보고된 ASP.NET 차트 컨트롤의 취약점을 해결합니다. 이 취약점은 공격자가 차트 컨트롤을 호스팅하는 영향 받은 서버로 특수하게 조작된 GET 요청을 전송할 경우 정보가 유출되도록 할 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 가져올 수 있습니다. Microsoft 차트 컨트롤을 사용하는 웹 응용 프로그램만 이 문제의 영향을 받습니다. .NET Framework 기본 설치는 영향을 받지 않습니다.
11. MS11-067 : Microsoft Report Viewer의 취약점으로 인한 정보 유출 문제점(2578230) - 중요
이 보안 업데이트는 비공개적으로 보고된 Microsoft Report Viewer의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 페이지를 볼 경우 정보 유출이 발생할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 취약한 웹 사이트로 이동되는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트를 방문하도록 만들어야 합니다.
12. MS11-068 : Windows 커널의 취약점으로 인한 서비스 거부 문제점(2556532) - 보통
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 특수하게 조작된 파일이 포함된 네트워크 공유 위치(또는 네트워크 공유 위치를 가리키는 웹 사이트)를 방문할 경우 취약점으로 인해 서비스 거부가 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 네트워크 공유나 웹 사이트 위치를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 위와 같이 하도록 합니다.
13. MS11-069 : .NET Framework의 취약점으로 인한 정보 유출 문제점(2567951) - 보통
이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점은 사용자가 XBAP(XAML 브라우저 응용 프로그램)를 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 정보가 유출되도록 할 수 있습니다. 웹을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.
매월 정기적으로 발표되는 마이크로소프트 보안 패치는 인터넷 공간에서 이루어지는 악의적인 공격으로부터 근본적인 방어를 할 수 있는 방법이므로, Windows OS 환경을 사용하시는 분들은 반드시 업데이트를 체크하여 제공되는 모든 패치를 설치하시기를 바랍니다.