마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2013년 2월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Server Software, Office, .NET Framework 제품군에서 발견된 57건의 보안 취약점 문제를 해결한 12개의 보안 패치가 포함되어 있습니다.
▷ <Microsoft> 2013년 2월 Microsoft 보안 공지 요약 (2013.2.12)
이번 업데이트에서는 MS13-009 보안 패치를 통해 Microsoft Internet Explorer 웹 브라우저에서 발견된 13건의 다중 취약점을 이용하여 정보 유출 및 사용자가 악의적으로 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 가능한 문제를 해결하였습니다.
MS13-010 보안 패치에서는 Vector Markup Language(VML)의 메모리 손상 취약점을 이용하여 사용자가 Internet Explorer 웹 브라우저를 통해 악성 웹 사이트를 방문시 원격 코드가 실행되는 문제를 해결하였습니다.
마지막으로 MS13-020 보안 패치는 Microsoft Windows Object Linking and Embedding(OLE) 자동화 취약점을 이용하여 조작된 파일을 실행할 경우 원격 코드 실행을 통해 사용자 시스템의 권한을 획득할 수 있는 문제를 해결하였습니다.
2013년 2월 Microsoft Windows 악성 소프트웨어 제거 도구(MSRT)에는 Win32/Sirefef 진단 패턴이 새롭게 추가되었습니다.
Win32/Sirefef 악성코드는 2009년 7월 최초 진단에 추가되었으며, BlackHole을 이용한 취약점을 통한 유포 또는 Keygen, Crack과 같은 불법 소프트웨어를 통해 전파가 이루어지고 있습니다.
이를 통해 다양한 변종 악성 파일에 감염된 시스템은 P2P 프로토콜을 통해 다운로드 및 업데이트가 이루어지며, 고급 은폐 기술을 이용하여 자신을 숨기며, 다음과 같은 악의적인 기능을 수행합니다.
- 웹 브라우저 검색 엔진 결과 수정
- Pay-per-Click 방식의 수익 창출
- P2P 기반의 디지털 화폐인 Bitcoin mining 수행
- 원격 호스트 서버 접속
- 보안 기능 불능
1. MS13-009 : Internet Explorer 누적 보안 업데이트(2792100) - 긴급
■ CVE-2013-0015 : Shift JIS 문자 인코딩 취약점
■ CVE-2013-0018 : Internet Explorer SetCapture 해제 후 사용 취약점
■ CVE-2013-0019 : Internet Explorer COmWindowProxy 해제 후 사용 취약점
■ CVE-2013-0020 : Internet Explorer CMarkup 해제 후 사용 취약점
■ CVE-2013-0021 : Internet Explorer vtable 해제 후 사용 취약점
■ CVE-2013-0022 : Internet Explorer LsGetTrailInfo 해제 후 사용 취약점
■ CVE-2013-0023 : Internet Explorer CDispNode 해제 후 사용 취약점
■ CVE-2013-0024 : Internet Explorer pasteHTML 해제 후 사용 취약점
■ CVE-2013-0025 : Internet Explorer SLayoutRun 해제 후 사용 취약점
■ CVE-2013-0026 : Internet Explorer InsertElement 해제 후 사용 취약점
■ CVE-2013-0027 : Internet Explorer CPasteCommand 해제 후 사용 취약점
■ CVE-2013-0028 : Internet Explorer CObjectElement 해제 후 사용 취약점
■ CVE-2013-0029 : Internet Explorer CHTML 해제 후 사용 취약점
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 13건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
2. MS13-010 : 벡터 표시 언어의 취약점으로 인한 원격 코드 실행 문제점(2797052) - 긴급
■ CVE-2013-0030 : VML 메모리 손상 취약점
이 보안 업데이트는 Microsoft의 VML(벡터 표시 언어) 구현에 대해 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
3. MS13-011 : 미디어 압축 해제의 취약점으로 인한 원격 코드 실행 문제점(2780091) - 긴급
■ CVE-2013-0077 : 미디어 압축 해제 취약점
이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 내장 미디어 파일을 포함하거나 특수하게 조작된 스트리밍 컨텐츠를 수신한 특수하게 조작된 미디어 파일(예: .mpg 파일), Microsoft Office 문서(예: .ppt 파일)를 열 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
4. MS13-012 : Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점(2809279) - 긴급
이 보안 업데이트는 Microsoft Exchange Server에서 발견되어 공개적으로 보고된 취약점을 해결합니다. 가장 심각한 취약점은 Microsoft Exchange Server WebReady 문서 보기에 있으며, 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정에서 실행되고 있습니다. LocalService 계정에는 로컬 컴퓨터의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.
5. MS13-013 : FAST Search Server 2010 for SharePoint의 구문 분석 취약점으로 인한 원격 코드 실행 (2784242) - 중요
이 보안 업데이트는 Microsoft FAST Search Server 2010 for SharePoint의 공개된 취약점을 해결합니다. 이 취약점은 사용자 계정의 보안 컨텍스트에서 제한된 토큰으로 원격 코드를 실행하도록 허용할 수 있습니다. FAST Search Server for SharePoint는 Advanced Filter Pack을 사용하는 경우에만 이 문제의 영향을 받습니다. 기본적으로 Advanced Filter Pack은 사용되지 않습니다.
6. MS13-014 : NFS 서버의 취약점으로 인한 서비스 거부 문제점 (2790978) - 중요
■ CVE-2013-1281 : NULL 역참조 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 읽기 전용 공유에서 파일 작업을 수행하려고 하면 취약점으로 인해 서비스 거부 문제가 발생할 수 있습니다. 이 취약점을 악용하는 공격자는 영향을 받는 시스템에서 응답을 중지하거나 다시 시작하도록 만들 수 있습니다. 이 취약점은 NFS 역할이 활성화된 Windows 서버에만 영향을 줍니다.
7. MS13-015 : .NET Framework의 취약점으로 인한 권한 상승 문제점(2800277) - 중요
■ CVE-2013-0073 : WinForms 콜백 권한 상승 취약점
이 보안 업데이트는 비공개적으로 보고된 .NET Framework의취약점 한 가지를 해결합니다. 이 취약점은 사용자가 XBAP(XAML 브라우저 응용 프로그램)를 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 권한을 상승시킬 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
8. MS13-016 : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2778344) - 중요
■ CVE-2013-1248, CVE-2013-1249, CVE-2013-1250. CVE-2013-1251, CVE-2013-1252, CVE-2013-1253, CVE-2013-1254, CVE-2013-1255, CVE-2013-1256, CVE-2013-1257, CVE-2013-1258, CVE-2013-1259, CVE-2013-1260, CVE-2013-1261, CVE-2013-1262, CVE-2013-1263, CVE-2013-1264, CVE-2013-1265, CVE-2013-1266, CVE-2013-1267, CVE-2013-1268, CVE-2013-1269, CVE-2013-1270, CVE-2013-1271, CVE-2013-1272, CVE-2013-1273, CVE-2013-1274, CVE-2013-1275, CVE-2013-1276, CVE-2013-1277 : Win32k 경쟁 조건 취약점
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 30건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
9. MS13-017 : Windows 커널의 취약점으로 인한 권한 상승 문제점(2799494) - 중요
■ CVE-2013-1278, CVE-2013-1279 : 커널 경쟁 조건 취약점
■ CVE-2013-1280 : Windows 커널 참조 수 취약점
이 보안 업데이트는 지원 대상인 모든 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
10. MS13-018 : TCP/IP의 취약점으로 인한 서비스 거부 문제점(2790655) - 중요
■ CVE-2013-0075 : TCP FIN WAIT 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작된 연결 종료 패킷을 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다.
11. MS13-019 : Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2790113) - 중요
■ CVE-2013-0076 : 참조 수 취약점
이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
12. MS13-020 : OLE 자동화의 취약점으로 인한 원격 코드 실행 문제점(2802968) - 긴급
■ CVE-2013-1313 : OLE 자동화 원격 코드 실행 취약점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows OLE(Object Linking and Embedding) 자동화의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
그러므로 사용자는 "제어판 → 시스템 및 보안 → Windows Update" 기능을 이용하여 업데이트 체크 및 제공되는 보안 패치를 모두 설치하시기 PC를 사용하시기 바랍니다.