Partager via


2012년 7월 마이크로소프트 보안 공지 발표

2012년 7월 11일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 9개의 보안 공지(긴급3, 중요6)와 보안 권고 2개(2728973,2719662)를 발표합니다.

특히, 이미 공개된 XML Core Services의 취약점에 대한 긴급 보안 업데이트 MS12-043(2722479)는 반드시 설치하시기 바랍니다.자세한 내용은 아래의 MS12-043 상세 정보를 참고해 주십시오.

================================================
신규 보안 공지
================================================
MS12-043(긴급) Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2722479) - Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Office 2003, Office 2007, Office Word Viewer, Office 호환 기능 팩, Expression Web, Office SharePoint Server 2007, Groove Server 2007에 설치된 XML Core Services
MS12-044(긴급) Internet Explorer 누적 보안 업데이트 (2719177) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 용 Internet Explorer  9
MS12-045(긴급) Microsoft Data Access Components의 취약점으로 인한 원격 코드 실행 문제점 (2698365) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS12-046(중요) Visual Basic for Applications의 취약점으로 인한 원격 코드 실행 문제점 (2707960) - Office 2003, Office 2007, Office 2010, Visual Basic for Applications
MS12-047(중요) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2718523) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS12-048(중요) Windows 셸의 취약점으로 인한 원격 코드 실행 문제점 (2691442) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS12-049(중요) TLS의 취약점으로 인한 정보 유출 문제점 (2655992) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS12-050(중요) SharePoint의 취약점으로 인한 권한 상승 문제점 (2695502) - InfoPath 2007, InfoPath 2010, SharePoint Server 2007, SharePoint Server 2010, Groove Server 2010, Windows SharePoint Services 3.0, SharePoint Foundation 2010, Office Web Apps 2010
MS12-051(중요) Microsoft Office for Mac의 취약점으로 인한 권한 상승 문제점 (2721015) - Office for Mac 2011

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/ko-kr/security/bulletin/ms12-jul

================================================
신규 보안 권고
================================================
Microsoft 보안 권고 (2728973) 미인증 디지털 인증서로 인한 스푸핑 문제점 - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
Microsoft 보안 권고 (2719662) 가젯의 취약점으로 인한 원격 코드 실행 문제점 - Windows Vista, Windows 7

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2011년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
https://support.microsoft.com/?id=894199

================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.

제목: Information about Microsoft July Security Bulletins (Level 200)
일시: 2012년 7월 12일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032518600
(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS12-043
====================================
제목: Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2722479)

요약: 이 보안 업데이트는 일반에 공개된 Microsoft XML Core Services의 취약점을 해결합니다.
이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Office 2003
- Office 2007
- Office Word Viewer
- Office 호환 기능팩
- Expression Web
- Office SharePoint Server 2007
- Groove Server 2007
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받는 구성요소:
- XML Core Services 3.0
- XML Core Services 4.0
- XML Core Services 6.0
- XML Core Services 5.0(*)
 (Microsoft XML Core Services 5.0용 보안 업데이트는 현재 사용할 수 없습니다. 자세한 내용은 상세 정보를 참조하십시오)

영향을 받지 않는 소프트웨어:
- Server Core
- Office 2010
- SharePoint Server 2010
- Groove Server 2010
- Visio 2010
- Visio Viewer 2010
- Office Web Apps 2010
- Expression Web 3/4
- Excel Viewer
- Works 9
- Office 2008 for Mac
- Office for Mac 2011

취약점:
- MSXML 초기화되지 않은 메모리 손상 취약점(CVE-2012-1889)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS10-051, MS08-069

권장 사항:
이 보안 업데이트는 자동으로 다운로드되고 설치됩니다.
자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다

(!)보안 권고 2719615 에 있는 Microsoft Fix it 50897 를 이미 설치한 시스템에서는, 이를 제거후 보안 업데이트 MS12-043(2722479)를 설치하시기를 권장합니다.
Microsoft Fix it 50897 제거는 KB2719615(https://support.microsoft.com/kb/2719615)의 Microsoft Fix it 50898 를 이용하시기 바랍니다.
관련 정보: https://blogs.technet.com/b/srd/archive/2012/07/10/msxml-5-steps-to-stay-protected.aspx

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-043

====================================
보안 공지 MS12-044
====================================
제목: Internet Explorer 누적 보안 업데이트 (2719177)

요약: 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Internet Explorer 9
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Server Core

취약점:
- 캐시된 개체 원격 코드 실행 취약점(CVE-2012-1522)
- 특성 제거 원격 코드 실행 취약점(CVE-2012-1524)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-037

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-044

====================================
보안 공지 MS12-045
====================================
제목: Microsoft Data Access  Components의 취약점으로 인한 원격 코드 실행 문제점(2698365)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받는 구성요소:
- Data Access Components 2.8
- Windows Data Access Components 6.0

영향을 받지 않는 소프트웨어:
- Server Core

취약점:
- ADO Cachesize 힙 오버플로 RCE 취약점(CVE-2012-1891)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-045

====================================
보안 공지 MS12-046
====================================
제목: Visual Basic for Applications의 취약점으로 인한 원격 코드 실행 문제점(2707960)

요약: 이 보안 업데이트는 Microsoft Visual Basic for Applications의 공개된 취약점 1건을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 Microsoft Office 파일(예: .docx 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office 2003
- Office 2007
- Office 2010
- Visual Basic for Applications
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Office 2008 for Mac
- Office for Mac 2011
- Office 호환 기능 팩
- Excel/Word/PowerPoint Viewer
- Visio Viewer 2010

취약점:
- Visual Basic for Applications의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1854)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-046

====================================
보안 공지 MS12-047
====================================
제목: Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2718523)

요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- 키보드 레이아웃 취약점(CVE-2012-1890)
- Win32k 부정확한 유형 처리 취약점(CVE-2012-1893)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-041

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-047

====================================
보안 공지 MS12-048
====================================
제목: Windows 셸의 취약점으로 인한 원격 코드 실행 문제점(2691442)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다.
사용자가 특수하게 조작된 이름을 가진 파일 또는 디렉터리를 열 경우 이 취약점으로 인해 원격 코드가 실행될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- 명령 주입 취약점(CVE-2012-0175)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-046

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-048

====================================
보안 공지 MS12-049
====================================
제목: TLS의 취약점으로 인한 정보 유출 문제점(2655992)

요약: 이 보안 업데이트는 TLS의 공개된 취약점을 해결합니다.
이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. CBC 모드를 사용하지 않는 모든 암호 그룹은 영향을 받지 않습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- TLS 프로토콜 취약점(CVE-2012-1870)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-049, MS10-085, MS12-006

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-049

====================================
보안 공지 MS12-050
====================================
제목: SharePoint의 취약점으로 인한 권한 상승 문제점 (2695502)

요약: 이 보안 업데이트는 Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 5건을 해결합니다.
가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 SharePoint 사이트로 유인된 경우 권한 상승 문제가 발생할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- InfoPath 2007
- InfoPath 2010
- Office SharePoint Server 2007
- SharePoint Server 2010
- Groove Server 2010
- SharePoint Services 3.0
- SharePoint Foundation 2010
- Office Web Apps 2010
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows SharePoint Services 2.0
- SharePoint Portal Server 2003
- InfoPath 2003
- Groove 2007
- SharePoint Workspace 2010

취약점:
- HTML 삭제 취약점(CVE-2012-1858)
- XSS scriptresx.ashx 취약점(CVE-2012-1859)
- SharePoint 검색 범위 취약점(CVE-2012-1860)
- SharePoint 사용자 이름 스크립트 취약점(CVE-2012-1861)
- SharePoint URL 리디렉션 취약점(CVE-2012-1862)
- SharePoint 반영된 목록 매개 변수 취약점(CVE-2012-1863)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS11-074

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-050

====================================
보안 공지 MS12-051
====================================
제목: Microsoft Office for Mac의 취약점으로 인한 권한 상승 문제점(2721015)

요약: 이 보안 업데이트는 Microsoft Office for Mac의 공개된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 시스템에 악의적인 실행 파일을 배치하고 나중에 다른 사용자가 로그인하여 악의적인 실행 파일을 실행할 경우 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office for Mac 2011
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Office 2008 for Mac

취약점:
- Office for Mac 잘못된 폴더 권한 취약점(CVE-2012-1894)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: MS12-030

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-051

====================================
보안 권고 2728973
====================================
제목: 미인증 디지털 인증서로 인한 스푸핑 문제점

요약: Microsoft는 자사에서 권장하는 안전 저장 지침에서 벗어난 Microsoft 인증 기관(CA)에 대한 보고를 받았습니다.
정기 검토에 따라, Microsoft는 해당 인증서를 신뢰할 수 없는 인증서 저장소에 분류하고, Microsoft의 수준 높은 PKI(공개 키 인프라) 관리 기준에 부합하는 새로운 인증 기관으로 교체하고 있습니다. 실제 인증 기관 오용 사례에 대해서는 보고된 바 없으나 고객 보호 차원에서 선제적으로 대응하는 중입니다.
이번 업데이트는 다음의 중간 CA 인증서를 신뢰할 수 없는 인증서 저장소에 배치합니다.

- Microsoft 정품 Windows Phone Public Preview CA01
- Microsoft IPTVe CA
- Microsoft Online CA001
- Microsoft Online Svcs BPOS APAC CA1
- Microsoft Online Svcs BPOS APAC CA2
- Microsoft Online Svcs BPOS APAC CA3
- Microsoft Online Svcs BPOS APAC CA4
- Microsoft Online Svcs BPOS APAC CA5
- Microsoft Online Svcs BPOS APAC CA6
- Microsoft Online Svcs BPOS CA1
- Microsoft Online Svcs BPOS CA2
- Microsoft Online Svcs BPOS CA2(인증서 2개)
- Microsoft Online Svcs BPOS EMEA CA1
- Microsoft Online Svcs BPOS EMEA CA2
- Microsoft Online Svcs BPOS EMEA CA3
- Microsoft Online Svcs BPOS EMEA CA4
- Microsoft Online Svcs BPOS EMEA CA5
- Microsoft Online Svcs BPOS EMEA CA6
- Microsoft Online Svcs CA1(인증서 2개)
- Microsoft Online Svcs CA3(인증서 2개)
- Microsoft Online Svcs CA4(인증서 2개)
- Microsoft Online Svcs CA5(인증서 2개)
- Microsoft Online Svcs CA6

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 장치:
- Windows Mobile 6.x
- Windows Phone 7
- Windows Phone 7.5

권장 사항: 지원 대상인 Microsoft Windows 릴리스의 경우, Microsoft는 업데이트를 즉시 적용할 것을 고객에게 권고합니다.

알려진 문제점:  이 업데이트를 설치할 때 고객이 겪을 수 있는 현재까지 알려진 문제점은 Microsoft 기술 자료 문서 2728973에 나와 있습니다.

상세 정보:
https://technet.microsoft.com/security/advisory/2728973
https://support.microsoft.com/kb/2728973

====================================
보안 권고 2719662
====================================
제목: 가젯의 취약점으로 인한 원격 코드 실행 문제점

요약: Microsoft는 Windows Vista 및 Windows 7의 지원 대상 에디션에서 Windows 사이드바와 가젯을 사용하지 않도록 설정하는 자동화된 Microsoft Fix It 솔루션을 사용할 수 있게 되었음을 알려드립니다.
Windows 사이드바와 가젯을 해제하면 안전하지 않은 가젯을 실행할 경우 Windows 사이드바가 임의의 코드를 실행하는 것과 관련된 취약점으로 부터 보호해 줍니다. 또한 신뢰할 수 없는 출처로부터 설치된 가젯은 컴퓨터에 해를 끼칠 수 있으며 컴퓨터의 파일에 액세스하거나 유해한 콘텐츠를 표시하거나 언제든 동작을 바꿀 수 있습니다.
이 가젯 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

영향을 받는 소프트웨어:
- Windows Vista
- Windows 7
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Server 2008
- Windows Server 2008 R2

권장 사항: 취약하거나 악의적인 가젯에 대한 우려가 있는 경우에는 자동화된 Fix It 솔루션을 최대한 조속히 설치해야 합니다.

상세 정보:
https://technet.microsoft.com/security/advisory/2719662
https://support.microsoft.com/kb/2719662

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.