본문 바로가기

벌새::Security

마이크로소프트(Microsoft) 2012년 3월 보안 업데이트 (2012.3.14)

반응형
마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2012년 3월 보안 업데이트에서는 Microsoft Windows, Visual Studio, Expression Design 제품군에서 발견된 7건의 취약점에 대한 6개의 보안 패치가 포함되어 있습니다.


  <Microsoft> 2012년 3월 Microsoft 보안 공지 요약

이번 업데이트에서는 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 취약점으로 인하여 공격자가 조작된 패킷을 연속적으로 보낼 경우 인증되지 않은 원격 코드 실행이 가능한 취약점(CVE-2012-0002)에 대한 긴급 보안 패치(MS12-020)가 포함되어 있는 것이 특징입니다.

또한 ActiveX Killbit 업데이트 롤업(KB2647518)을 통해 IBM에서 요청한 Biostat SamplePower ActiveX, Blueberry Software Flashback Component 컨트롤와 RocketLife에서 요청한 HP Photo Creative ActiveX 컨트롤를 삭제 처리하였습니다.

2012년 3월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에서는 Win32/Dorkbot 악성코드와 관련된 4종의 진단 패턴이 추가되었습니다.

Win32/Dorkbot 악성코드는 USB, 메신저, 소셜 네트워크를 통해 전파가 이루어지는 IRC 기반의 웜(Worm) 계열이며, 감염시 네트워크 통신을 모니터링하여 사용자 이름, 비밀번호를 수집하며 보안 업데이트와 관련된 웹 사이트 접속을 차단하는 기능을 가지고 있습니다.

또한 제한적인 서비스 거부(DoS) 공격 기능을 포함하고 있으며 Win32/Hioles, Win32/Pluzoks, Win32/Yeltminky 악성코드와 연계되어 있습니다.

Win32/Hioles 악성코드는 C&C 서버와 통신을 통해 악의적인 기능을 수행하는 트로이목마(Trojan)이며, Win32/Pluzoks 악성코드는 사용자 동의없이 임의의 파일을 다운로드 및 실행하는 기능을 하며, Win32/Yeltminky 악성코드는 autorun.inf 파일을 모든 드라이브에 자가 복사 및 실행하는 웜(Worm) 계열의 악성 파일입니다.

그러므로 업데이트 이후에는 "시작 → 실행 → mrt" 명령어를 이용하여 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)를 이용한 시스템 정밀 검사를 해 보시기 바랍니다.

1. MS12-017 : DNS 서버의 취약점으로 인한 서비스 거부 문제점(2647170) - 중요

  ■ CVE-2012-0006 : DNS 서비스 거부 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 특수하게 조작된 DNS 쿼리를 대상 DNS 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다.

2. MS12-018 : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2641653) - 중요

  ■ CVE-2012-0157 : PostMessage 함수 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

3. MS12-019 : DirectWrite의 취약점으로 인한 서비스 거부 문제점(2665364) - 보통

  ■ CVE-2012-0156 : DirectWrite 어플리케이션의 서비스 거부(DoS) 취약점

이 보안 업데이트는 Windows DirectWrite의 공개된 취약점을 해결합니다. 이 취약점으로 인해 인스턴트 메신저 기반 시나리오에서 공격자가 특수하게 조작된 Unicode 문자 시퀀스를 인스턴트 메신저 클라이언트에 바로 전송할 경우 서비스 거부가 발생할 수 있습니다. DirectWrite가 특수하게 조작된 Unicode 문자 시퀀스를 렌더링할 때 대상 응용 프로그램이 응답하지 않을 수 있습니다.

4. MS12-020 : 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점(2671387) - 긴급

  ■ CVE-2012-0002 : 원격 데스크톱 프로토콜 취약점
  ■ CVE-2012-0152 : 터미널 서버 서비스 거부 취약점

이 보안 업데이트는 원격 데스크톱 프로토콜에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점은 공격자가 특수하게 조작된 RDP 패킷 시퀀스를 영향을 받는 시스템에 전송할 경우 원격 코드 실행을 허용할 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

5. MS12-021 : Visual Studio의 취약점으로 인한 권한 상승 문제점(2651019) - 중요

  ■ CVE-2012-0008 : Visual Studio 추가 기능 취약점

이 보안 업데이트는 비공개적으로 보고된 Visual Studio의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 Visual Studio에서 사용되는 경로에 특수하게 조작된 추가 기능을 배치하고 보다 높은 권한을 갖는 사용자가 Visual Studio를 시작하도록 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

6. MS12-022 : Expression Design의 취약점으로 인한 원격 코드 실행 문제점(2651018) - 중요

  ■ CVE-2012-0016 : Expression Design의 안전하지 않은 라이브러리 로드 취약점

이 보안 업데이트는 비공개적으로 보고된 Microsoft Expression Design의 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Microsoft Expression Design이 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 열어야 합니다.

매월 정기적으로 제공하는 Windows 보안 패치를 반드시 설치하시고 인터넷을 이용하시는 습관을 가지시기 바랍니다.

728x90
반응형