마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2013년 1월 정기 보안 업데이트에서는 Microsoft Windows, Office, Microsoft 개발자 도구, Microsoft Server 소프트웨어, Microsoft .NET Framework 제품군에서 발견된 12건의 보안 취약점 문제를 해결한 7개의 보안 패치가 포함되어 있습니다.
▷ <Microsoft> 2013년 1월 Microsoft 보안 공지 요약 (2013.1.9)
우선 이번 정기 보안 업데이트에서는 2012년 12월 하순경에 공개되어 실제 악성코드 유포에 활발하게 사용되고 있는 Internet Explorer 웹 브라우저의 제로데이(0-Day) 취약점(CVE-2012-4792)에 대한 공식 보안 패치가 포함되어 있지 않습니다.
▷ Microsoft Internet Explorer CVE-2012-4792 제로데이(0-Day) 취약점 Fix it (2013.1.1)
그러므로 Internet Explorer 6, 7, 8 웹 브라우저 버전을 사용하시는 분들은 반드시 "Microsoft Fix it 50971" 임시 Fix it을 설치하여 인터넷 이용 중 악의적으로 조작된 웹 사이트 접속시 자동으로 악성코드에 감염되지 않도록 하시기 바랍니다.
하지만 해당 Fix it 도구 역시 Exodus Intelligence 보안 전문가의 연구에 따르면 우회할 수 있는 취약점이 존재한 것으로 보고되고 있으므로 참고하시기 바랍니다.
▷ <Microsoft Security Research & Defense> MS13-001: Vulnerability in Print Spooler service (2013.1.8)
이번 업데이트에서 주목할 부분은 "Windows 인쇄 스풀러 구성 요소의 취약점"을 이용한 원격 코드 실행 문제를 해결한 긴급 보안 패치(MS13-001)로 관련 공격 시나리오에 대한 자세한 정보를 확인해 보시기 바랍니다.
또한 "Microsoft XML Core Services" 취약점을 이용한 원격 코드 실행에 대한 긴급 보안 패치(MS13-002)는 사용자가 악의적으로 조작된 웹 사이트 방문시 악성코드 감염으로 연결될 수 있습니다.
2013년 1월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에는 Win32/Ganelp, Win32/Lefgroo 2개의 진단이 추가되었습니다.
- Win32/Ganelp : 해당 악성코드는 USB 이동식 드라이브를 통해 전파되고 있으며, 감염된 시스템에서 수집된 정보를 외부 서버에 업로드하며 추가적으로 원격 FTP 서버로부터 임의의 파일을 다운로드합니다.
- Win32/Lefgroo : 해당 악성코드는 이동식 및 네트워크 드라이브에 자기 자신을 복제하는 웜(Worm)이며, 감염된 시스템에서는 특정 메시지를 출력합니다.
▷ Microsoft 보안 권고 (2755801) : Internet Explorer 10에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
▷ 업데이트 : Adobe Flash Player 11.5.502.146 & Adobe AIR 3.5.0.1060 (2013.1.9)
그 외에 Windows 8, Windows Server 2012, Windows RT 운영 체제에 포함된 Internet Explorer 10 웹 브라우저 버전에 자체 내장된 Adobe Flash Player 플러그인의 CVE-2013-0630 취약점 문제를 해결한 Adobe Flash Player 11.3.378.5 버전이 포함되어 있습니다.
1. MS13-001 : Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 원격 코드 실행 문제점(2769369) - 긴급
■ CVE-2013-0011 : Windows 인쇄 스풀러 구성 요소 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 인쇄 서버에서 특수하게 조작된 인쇄 요청을 받을 경우 원격 코드가 실행될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 직접 연결되는 시스템의 경우 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.
2. MS13-002 : Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2756145) - 긴급
■ CVE-2013-0006 : MSXML 정수 잘림 취약점
■ CVE-2013-0007 : MSXML XSLT 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft XML Core Services의 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
3. MS13-003 : System Center Operations Manager의 취약점으로 인한 권한 상승 문제점(2748552) - 중요
■ CVE-2013-0009, CVE-2013-0010 : System Center Operations Manager 웹 콘솔 XSS 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft System Center Operations Manager의 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
4. MS13-004 : .NET Framework의 취약점으로 인한 권한 상승 문제점(2769324) - 중요
■ CVE-2013-0002 : WinForms 버퍼 오버플로 취약점
■ CVE-2013-0003 : S.DS.P 버퍼 오버플로 취약점
■ CVE-2013-0004 : 이중 구성 취약점
이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점4건을 해결합니다. 이 중 가장 심각한 취약점은 사용자가 XAML 브라우저 응용 프로그램(XBAP)을 실행하는 웹 브라우저에서 특수하게 조작된 웹 페이지를 보는 경우 유발되는 권한 상승입니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 이러한 취약점을 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
5. MS13-005 : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2778930) - 중요
■ CVE-2013-0008 : Win32k 부적절한 메시지 처리 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다.
6. MS13-006 : Microsoft Windows의 취약점으로 인한 보안 기능 우회 (2785220) - 중요
■ CVE-2013-0013 : Microsoft SSL 버전 3 및 TLS 프로토콜 보안 기능 우회 취약점
이 보안 업데이트는 Microsoft Windows의 SSL 및 TLS 구현에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 암호화된 웹 트래픽 핸드셰이크를 가로챌 경우 보안 기능을 우회할 수 있습니다.
7. MS13-007 : Open Data 프로토콜의 취약점으로 인한 서비스 거부 (2769327) - 중요
■ CVE-2013-0005 : 교체 서비스 거부 취약점
이 보안 업데이트는 OData(Open Data) 프로토콜의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작된 HTTP 요청을 영향을 받는 사이트에 전송할 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.
이 외에 Windows 7 운영 체제에서는 4개의 업데이트가 포함되어 있으며, 관련 정보는 다음과 같습니다.
(1) Windows 7용 업데이트(KB2726535) : An update is available that adds South Sudan to the list of countries in Windows Server 2008, Windows 7, and Windows Server 2008 R2
해당 업데이트는 Windows 7, Windows Server 2008, Windows Server 2008 R2 운영 체제의 국가 목록에 남수단(South Sudan)이 추가되었습니다.
(2) Windows 7용 업데이트(KB2773072) : This article describes an update that enables the game rating systems in Windows 7 to reflect the changes to the game rating systems in Windows 8.
해당 업데이트는 Windows 8 운영 체제의 게임 등급 시스템 변화를 반영하여 Windows 7 운영 체제의 게임 등급 시스템이 업데이트 되었습니다.
(3) Windows 7용 업데이트(KB2786081) : Internet Explorer 10 does not save credentials for a website after you log off or restart a computer that is running Windows 7 SP1 or Windows Server 2008 R2 SP1
해당 업데이트는 Windows 7 SP1, Windows Server 2008 R2 SP1 운영 체제에서 로그오프 또는 시스템 재실행을 할 경우, Internet Explorer 10 웹 브라우저에서 웹 사이트 인증서가 저장되지 않는 문제를 해결하였습니다.
(4) Windows 7용 업데이트(KB2786400) : An update is available that changes the default settings of the shaping behavior for Arabic text rendering in Windows 7 and Windows Server 2008 R2
그러므로 마이크로소프트(Microsoft) 제품을 사용하시는 분들은 Windows 업데이트 기능을 이용하여 제공되는 보안 패치를 설치하시고 PC를 이용하시기 바랍니다.