본문 바로가기
이슈(ISSUE)

[MS 보안업데이트] 2012년 6월 Microsoft 보안 업데이트 / 윈도우즈 정기 업데이트

by ^. 2012. 6. 13.

     

반응형




6월 13일자로 '2012년 6월 Microsoft 보안 업데이트'가 나와서 돌82넷이 알려드린다.
6월에 발표된 마이크로소프트의 정기 보안 업데이트는 7건이 발표되었다.

 

2012년 6월 Microsoft 보안 업데이트 / 윈도우즈 정기 업데이트



윈도우즈 보안업데이트가 자동으로 되어 있는 분들은 잘 업데이트를 해 주시고, 수동으로 업데이트 하시는 분들도 역시 수동으로 보안 업데이트를 하시기 바란다.

[ 2012년 6월 MS 보안 업데이트 - 출처 : 마이크로소프트 안전 및 보안센터 ]

2012년 6월 MS 보안 업데이트

 



MS12-036 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점(2685939)
이 보안 업데이트는 원격 데스크톱 프로토콜의 비공개적으로 보고된 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 RDP 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.


MS12-037 Internet Explorer 누적 보안 업데이트(2699988)
이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 12건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


MS12-038 .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2706726)
이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.


MS12-039 Lync의 취약점 으로 인한 원격 코드 실행 문제점(2707956)
이 보안 업데이트는 Microsoft Lync의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 TrueType 글꼴이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.


MS12-040 Microsoft Dynamics AX Enterprise Portal의 취약점으로 인한 권한 상승 문제점(2709100)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Dynamics AX Enterprise Portal의 취약점 1건을 해결합니다. 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하거나 특수하게 조작된 웹 사이트를 방문할 경우 권한 상승 문제가 발생할 수 있습니다. 전자 메일을 통한 공격의 경우 공격자는 특수하게 조작한 URL이 포함된 메일 메시지를 대상 Microsoft Dynamics AX Enterprise Portal 사이트의 사용자에게 보내고 특수하게 조작된 URL을 클릭하도록 유도하는 방식으로 취약점을 악용할 수 있습니다. 인터넷 영역에서 Microsoft Dynamics AX Enterprise Portal 사이트로 이동하는 Internet Explorer 8 및 Internet Explorer 9 사용자는 위험 발생률이 낮습니다. 기본적으로 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터가 인터넷 영역에서 이러한 공격을 방지합니다. 하지만 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 인트라넷 영역에서 기본적으로 사용되지 않습니다.


MS12-041 Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2709162)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.


MS12-042 Windows 커널의 취약점으로 인한 권한 상승 문제점(2711167)
이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 이 취약점을 악용하기 위해 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.




수동으로 업데이트를 하신 분들은 윈도우즈 업데이트를 하고 난 뒤에 재부팅을 하고 다시 사용을 하도록 하자.

마이크로소프트에서 매달 보안 업데이트를 발표를 해도, 업데이트를 하지 않는 사람들이 많이 있다. 자동업데이트로 설정이 되어 있다면 상관이 없지만...

이로 인해서 윈도우나 인터넷익스플로러 등의 보안 취약점을 뚫고 컴퓨터가 이상하게 될 수 있다. 개인정보유출 사고가 빈번히 발생하고 있는 시대이다. 잊지 말고 윈도우 보안업데이트를 해 주기 바란다.

인터넷 익스플로러 6버전을 쓰시는 분이 아직 있다면 익스플로러8 버전으로 혹은 윈도우7을 쓰신다면 익스플로러9로 업데이트 하시기 바란다.

한달에 꼭 한번 만이라도 윈도우즈 보안 업데이트를 하는 습관을 들이자! 그리고 1~2주일에 한번씩 백신으로 정밀검사도 해 주고 말이다~ 우리나라 사람들은 3개월 지나면 잘 잊어버린다고 하던데...ㅋㅋ 꼭 주기적인 업데이트 습관을 들이자.

보안은 귀찮은 존재이지만 그렇다고 허술한 컴퓨터 관리는 언젠가 더 큰 문제점으로 돌아오기 마련이다.



반응형

댓글