반응형
|
|
4월 11일자로 '2012년 4월 Microsoft 보안 업데이트'가 나와 안내를 한다.
4월에 발표된 마이크로소프트의 정기 보안 업데이트는 6건이 발표되었다.
윈도우즈 보안업데이트가 자동으로 되어 있는 분들은 잘 업데이트를 해 주시고, 수동으로 업데이트 하시는 분들도 역시 수동으로 보안 업데이트를 하시기 바란다.
[ 2012년 4월 MS 보안 업데이트 - 출처 : 마이크로소프트 안전 및 보안센터 ]
MS12-023 Internet Explorer 누적 보안 업데이트(2675157)
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
MS12-024 Windows의 취약점으로 인한 원격 코드 실행 문제점(2653956)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자나 응용 프로그램이 영향을 받는 시스템에서 특수하게 조작되고 서명된 이식 가능한 실행(PE) 파일을 실행 또는 설치할 경우 원격 코드 실행이 허용될 수 있습니다.
MS12-025 .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2671605)
이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
MS12-026 Forefront UAG(Unified Access Gateway)의 취약점으로 인한 정보 유출 문제점(2663860)
이 보안 업데이트는 Microsoft Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 UAG 서버에 특수하게 조작된 쿼리를 보내면 정보 유출이 발생할 수 있습니다.
MS12-027 Windows 공용 컨트롤의 취약점으로 인한 원격 코드 실행 문제점(2664258)
이 보안 업데이트는 Windows 공용 컨트롤의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 취약점을 악용하도록 설계된 특수하게 조작된 콘텐츠가 포함된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 악성 파일은 전자 메일 첨부 파일로도 전송될 수 있지만 공격자가 이 취약점을 악용하려면 사용자가 첨부 파일을 열도록 유도해야 합니다.
MS12-028 Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2639185)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office 및 Microsoft Works의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Works 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
MS12-024 Windows의 취약점으로 인한 원격 코드 실행 문제점(2653956)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자나 응용 프로그램이 영향을 받는 시스템에서 특수하게 조작되고 서명된 이식 가능한 실행(PE) 파일을 실행 또는 설치할 경우 원격 코드 실행이 허용될 수 있습니다.
MS12-025 .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2671605)
이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
MS12-026 Forefront UAG(Unified Access Gateway)의 취약점으로 인한 정보 유출 문제점(2663860)
이 보안 업데이트는 Microsoft Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 UAG 서버에 특수하게 조작된 쿼리를 보내면 정보 유출이 발생할 수 있습니다.
MS12-027 Windows 공용 컨트롤의 취약점으로 인한 원격 코드 실행 문제점(2664258)
이 보안 업데이트는 Windows 공용 컨트롤의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 취약점을 악용하도록 설계된 특수하게 조작된 콘텐츠가 포함된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 악성 파일은 전자 메일 첨부 파일로도 전송될 수 있지만 공격자가 이 취약점을 악용하려면 사용자가 첨부 파일을 열도록 유도해야 합니다.
MS12-028 Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2639185)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office 및 Microsoft Works의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Works 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
수동으로 업데이트를 하신 분들은 윈도우즈 업데이트를 하고 난 뒤에 재부팅을 하고 다시 사용을 하도록 하자.
마이크로소프트에서 매달 보안 업데이트를 발표를 해도, 업데이트를 하지 않는 사람들이 많이 있다. 자동업데이트로 설정이 되어 있다면 상관이 없지만...
이로 인해서 윈도우나 인터넷익스플로러 등의 보안 취약점을 뚫고 컴퓨터가 이상하게 될 수 있다. 개인정보유출 사고가 빈번히 발생하고 있는 시대이다. 잊지 말고 윈도우 보안업데이트를 해 주기 바란다.
인터넷 익스플로러 6버전을 쓰시는 분이 아직 있다면 익스플로러8 버전으로 업데이트도 하시기 바란다.
한달에 꼭 한번 만이라도 윈도우즈 보안 업데이트를 하는 습관을 들이자! 그리고 1~2주일에 한번씩 백신으로 정밀검사도 해 주고 말이다~
[ 관련글 ]
[보안업데이트] 윈도우 업데이트 설치 프로그램 2.0
[보안업데이트] PC보안업데이트 지원프로그램(XP/2000용)
[웹브라우저] 인터넷 익스플로러8 (Internet Explorer 8)-한국어
[시스템] 윈도우 XP 서비스팩 3 (Windows XP SP3)-한국어
[보안업데이트] 윈도우 업데이트 설치 프로그램 2.0
[보안업데이트] PC보안업데이트 지원프로그램(XP/2000용)
[웹브라우저] 인터넷 익스플로러8 (Internet Explorer 8)-한국어
[시스템] 윈도우 XP 서비스팩 3 (Windows XP SP3)-한국어
|
반응형
댓글