본문 바로가기

카테고리 없음

2010년 1월자 Microsoft 보안 업데이트 - KB972270

이번 1월자 Microsoft 보안 업데이트는 1개입니다. 놀랍게도 웹폰트 확장자(EOT, Embedded OpenType 글꼴) 엔진의 취약점으로 인한 패치인데요,

Microsoft Windows 2000 서비스 팩 4에서 악용이 가능하므로 꼭 이 운영체제에서 패치를 해 줘야 합니다.

 

Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점 (972270)
설명 : 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 Microsoft Internet Explorer, Microsoft Office PowerPoint 또는 Microsoft Office Word와 같이 EOT(Embedded OpenType) 글꼴을 렌더링할 수 있는 클라이언트 응용 프로그램에서 특수하게 조작된 EOT 글꼴로 렌더링된 콘텐츠를 본 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

이 보안 업데이트의 심각도는 Microsoft Windows 2000에 대해 긴급이며 Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2에 대해 낮음입니다. 자세한 내용은 이 섹션에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어(아래 다운로드 주소 중 *표 참조)를 참조하십시오.

보안 업데이트는 Embedded OpenType 글꼴 엔진이 포함 글꼴을 포함하는 특수하게 조작된 파일과 콘텐츠의 압축을 해제하는 방식을 수정하여 취약점을 해결합니다. 취약점에 대한 자세한 내용은 다음 섹션, 취약점 정보에서 각 취약점 항목의 자주 제기되는 질문 사항(FAQ)을 참조하십시오.

권장 사항. 대다수의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다. 이 보안 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다. 자동 업데이트의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 294871을 참조하십시오.

관리자 및 기업 설치의 경우나 이 보안 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다.

이 공지 뒷부분에 있는 검색, 탐지 도구 및 지침 섹션도 참조하십시오.

 

다운로드 주소 :

Microsoft Windows 2000 서비스 팩 4

Windows XP 서비스 팩 2 및 Windows XP 서비스 팩 3

Windows XP Professional x64 Edition 서비스 팩 2

Windows Server 2003 서비스 팩 2

Windows Server 2003 x64 Edition 서비스 팩 2

Windows Server 2003 SP2(Itanium 기반 시스템용)

Windows Vista, Windows Vista 서비스 팩 1 및 Windows Vista 서비스 팩 2

Windows Vista x64 Edition, Windows Vista x64 Edition 서비스 팩 1 및 Windows Vista x64 Edition 서비스 팩 2

Windows Server 2008(32비트 시스템용) 및 Windows Server 2008(32비트 시스템용) 서비스 팩 2*

Windows Server 2008(x64 기반 시스템용) 및 Windows Server 2008(x64 기반 시스템용) 서비스 팩 2*

Windows Server 2008(Itanium 기반 시스템용) 및 Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2

Windows 7(32비트 시스템용)

Windows 7(x64 기반 시스템용)

Windows Server 2008 R2(x64 기반 시스템용)*

Windows Server 2008 R2(Itanium 기반 시스템용)

여기서 XP 이후의 운영체제가 심각성이 낮다고 되어있는 이유는, XP 이후의 운영체제에서는 이 업데이트로 악용이 불가능하기 때문입니다.

또한 별표(*)가 뒤에 붙어있는 제품군은 설치한 후에도 영향이 없습니다. 해당하지 않는 패치이기 때문입니다.

 

이 업데이트에 대한 완화 요소는 아래와 같습니다. 여기서 완화란 취약점의 악용 심각도를 낮출 수 있는 설정, 일반적인 구성 또는 최선책, 기본 상태를 지칭합니다. 다음과 같은 완화 요소가 현재 상황에서 유용할 수 있습니다.

 

메일을 통해 취약점을 자동으로 악용할 수 없습니다. 메일 메시지를 통한 공격에 성공하려면 메일로 보낸 첨부 파일을 사용자가 열어야 합니다.

웹을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 취약점에 대한 대안은 아래와 같습니다.


Windows Server Core군에는 영향을 받지 않으며, 설치 후 재시작이 필요합니다.