IE 0-day 취약점에 대한 마이크로소프트 보안 권고 2794220 발표
마이크로소프트는 2012년 12월 30일(한국시각)에 보안 권고 2794220 를 발표하였고, 2013년 1월 1일(한국시각)에 해당 취약점을 방지할 수 있는 Microsoft Fix it 자동화 솔루션을 발표하였습니다.
보안 권고 2794220 – Internet Explorer 취약점으로 인한 원격 코드 실행 문제점
요약
Microsoft 는 공개적으로 보고된 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8 의 취약점을 조사하고 있습니다.
Internet Explorer 9 과 Internet Explorer 10 은 영향을 받지 않습니다.
Microsoft 는 이 취약점을 악용하려는 대상이 일정한 공격에 대한 보고를 받았습니다. Microsoft Fix it 자동화 솔루션, "MSHTML Shim Workaround" 을 적용하면 이 문제의 취약점을 방지할 수 있습니다. 자세한
내용은 보안 권고의 권장 조치 항목을 참조하십시오.
삭제되었거나 적절하게 할당되지 않은 메모리의 개체에 Internet Explorer가 액세스하는 방식에 원격 코드 실행 취약점이 존재합니다. 취약점으로 인해 공격자가 Internet Explorer 내 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있는 방식을 통해 메모리가 손상될 수 있습니다. 공격자는 Internet Explorer를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅 한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다.
이 조사가 완료되는 대로 Microsoft는 고객을 보호하기 위한 적절한 조치를 취할 것입니다. 여기에는 월별 보안 업데이트 또는 부정기 보안 업데이트를 통한 해결 방법이 포함될 수 있으며, 고객의 요구에 따라 달라질 수 있습니다.
마이크로소프트는 고객에게 폭넓은 보호를 제공할 수 있도록 정보를 제공하기 위해 Microsoft Active Protections Program(MAPP) 프로그램 파트너와 협력하고 있습니다. 또한 마이크로소프트는 위협 현황을 모니터링하고 이 취약점을 악용하려는 악성 사이트에 대한 조치를 취하기 위해 파트너와 협력하고 있습니다.
마이크로소프트는 컴퓨터 보호 지침을 따라 방화벽을 설정하고, 모든 소프트웨어 업데이트를 적용하고, 안티바이러스 및 안티스파이웨어 소프트웨어를 설치하도록 고객들에게 권장합니다.
완화 요소
- 기본적으로 Windows Server 2003, Windows Server 2008 및 Windows Server 2008 R2의 Internet Explorer는 보안 강화 구성으로 알려진 제한된 모드로 실행됩니다. 이 모드에서는 이 취약점이 완화됩니다.
- 기본적으로 지원 대상인 모든 Microsoft Outlook, Microsoft Outlook Express 및 Windows Mail 버전은 제한된 사이트 영역에서 HTML 메일 메시지를 엽니다. 스크립트 및 ActiveX 컨트롤을 비활성화하는 제한된 사이트 영역은 공격자가 이 취약점을 악용하여 악성 코드를 실행하는 위험을 줄이는 데 도움이 됩니다. 사용자가 메일에 포함된 링크를 클릭하면 웹 기반 공격 시나리오를 통해 이 취약점 악용에 취약해질 수 있습니다.
- 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- 웹을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
권고 사항
문제에 대한 설명과 영향을 받는 구성요소, 완화 요소, 조치 사항, FAQ 및 관련 정보에 대한 상세 정보 등은 보안 권고 문서 2794220 을 확인하시기 바랍니다.
영향을 받았다고 생각되는 고객은 고객 지원 서비스에 문의할 수 있습니다. 고객 지원 서비스에 대한 정보는 https://www.microsoft.com/ko-kr/security/default.aspx 를 참고하십시오.
추가 정보
- Microsoft Security Advisory 2794220 – Vulnerability in Internet Explorer Could Allow Remote Code Execution - https://technet.microsoft.com/security/advisory/2794220
- Microsoft Security Response Center (MSRC) Blog: https://blogs.technet.com/msrc
- Microsoft Malware Protection Center (MMPC) Blog: https://blogs.technet.com/mmpc
- Security Research & Defense (SRD) Blog: https://blogs.technet.com/srd
정보의 일관성
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다.이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.
감사합니다.
한국마이크로소프트 고객지원부