본문 바로가기
etc

2013년 11월 마이크로소프트 보안 권고 발표

by (주)엠플 2013. 11. 14.

2013년 11월 13일 (수)에 발표된 마이크로소프트 보안 권고  발표 내용을 요약하여 제공합니다.

마이크로소프트 보안 권고는 취약점으로 분류되지 않으며 보안 공지가 필요하지 않을 수 있는 문제점에 대한 보안 정보를 마이크로소프트의 고객에게 알려드리기 위한 방법입니다. 각각의 권고에는 변경 사항에 대한 추가 정보를 제공하기 위하여 고유 Microsoft 기술 자료 문서 번호가 참조로 제공됩니다.
마이크로소프트는 2013년 11월 13일(한국시각)에 신규 보안 권고 3개와 개정된 보안 권고 2개를 발표합니다. 발표된 보안 권고의 내용을 아래와 같이 간단히 요약합니다.

신규 보안 권고



마이크로소프트는 2013년 11월 13일(한국시각)에 아래의 신규 보안 권고 3개를 발표합니다. 발표된 보안 권고의 내용을 아래와 같이 간단히 요약합니다.

보안 권고 2862152
Direct Access의 취약점으로 인한 보안 기능 우회

요약
Direct Access가 Direct Access 클라이언트에 대한 Direct Access 서버 연결을 인증하는 방식에 존재하는 취약점을 해결하기 위해 지원 대상인 모든 Windows 릴리스에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.
이 취약점을 성공적으로 악용한 공격자는 적법한 Direct Access 클라이언트와 연결하고자 적법한 Direct Access 서버인 것처럼 사칭하기 위해 특수하게 조작된 Direct Access 서버를 사용할 수 있습니다. 적법한 것으로 보이는 공격자 통제 시스템은 클라이언트 시스템이 해당 시스템에 자동으로 인증 및 연결되도록 만들어 공격자가 대상 사용자의 네트워크 트래픽을 가로채고 잠재적으로 암호화된 도메인 자격 증명을 확인할 수 있습니다.
Microsoft는 이 권고의 발표 시점에 이 취약점을 악용하려는 어떤 공격에 대해서도 보고 받은 바 없습니다.

영향을 받는 소프트웨어
image

권장 사항
고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다.
관리자 및 기업 설치의 경우나 이 2862152 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트를 수동으로 적용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2852152를 참조하십시오.

상세 정보
http://technet.microsoft.com/security/advisory/2862152


보안 권고 2868725
RC4 비활성화 업데이트

요약
RC4의 알려진 약점을 해결하기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 및 Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 레지스트리 설정을 통해 영향을 받는 시스템의 이용 가능한 암호인 RC4의 제거 작업을 지원합니다. 또한 SCHANNEL_CRED 구조의 SCH_USE_STRONG_CRYPTO 플래그를 사용함으로써 개발자가 각 응용 프로그램의 RC4를 제거하도록 합니다. 이 옵션은 기본적으로 사용되지 않습니다.

영향을 받는 소프트웨어
image
* 운영 체제에 RC4의 사용을 제한하는 기능이 이미 포함되어 있으므로 이 업데이트는 Windows 8.1, Windows Server 2012 R2 또는 Windows RT 8.1에 적용되지 않습니다.

권장 사항
고객은 업데이트를 즉시 다운로드 하여 설치한 후 사용자 환경에서 새 설정을 테스트하는 것이 좋습니다.
Microsoft는 고객들에게 업데이트를 적용한 후 자신의 환경에서 수행하기 전에 RC4를 비활성화하여 새 설정을 시험해 보기를 권장합니다. 새 설정 테스트를 통과하지 못하면 Internet Explorer 또는 TLS를 사용하는 다른 응용 프로그램에 대한 사용자 환경에 영향을 미칠 수 있습니다.

상세 정보
http://technet.microsoft.com/security/advisory/2868725


보안 권고 2880823
Microsoft 루트 인증 프로그램의 SHA-1 해싱 알고리즘 사용 중단

요약
Microsoft 루트 인증 프로그램에 대한 정책이 변경되었음을 알려드립니다. 새 정책은 2016년 1월 1일 이후 SSL 및 코드 서명의 목적으로 루트 인증 기관에서 SHA-1 해싱 알고리즘을 사용하여 X.509 인증서를 발급하는 것을 더 이상 허용하지 않습니다. 디지털 인증서의 SHA-1 해싱 알고리즘을 사용하면 공격자는 콘텐츠를 스푸핑하거나 피싱 공격 또는 MITM(Man-in-the-middle) 공격을 수행할 수 있습니다.

권장 사항
인증 기관은 SHA-1 해싱 알고리즘을 사용하여 새로 생성되는 인증서에는 더 이상 서명하지 않으며, SHA-2로 마이그레이션을 시작하는 것이 좋습니다. 고객은 가능한 빨리 SHA-1 인증서를 SHA-2 인증서로 교체하는 것이 좋습니다.

상세 정보
http://technet.microsoft.com/security/advisory/2880823

개정된 보안 권고



마이크로소프트는 2013년 11월 13일(한국시각)에 보안 권고 2개의 내용을 수정하여 발표합니다. 개정된 보안 권고의 내용을 아래와 같이 간단히 요약합니다.

보안 권고 2755801
Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

개정된 부분
2013년 11월 13일, Microsoft에서 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer 에 포함된 Adobe Flash Player에 대한 업데이트를 릴리스 했습니다.
이 업데이트는 Internet Explorer 10 및 Internet Explorer 11에 포함된 Adobe Flash Player 취약점을 해결합니다.

요약
이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 취약점으로 인해 영향을 받는 Microsoft Office 소프트웨어 버전에서 특수하게 조작된 WordPerfect 문서 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

영향을 받는 소프트웨어
- Windows 8
- Windows Server 2012
- Windows RT
- Windows 8.1
- Windows Server 2012 R2
- Windows RT 8.1

상세 정보
http://technet.microsoft.com/security/advisory/2755801


보안 권고 2854544
Windows에서의 암호화 및 디지털 인증서 처리 방법 개선을 위한 업데이트

개정된 부분
Hyper-V의 취약점으로 인한 권한 상승 문제점 (2893986)

요약
마이크로소프트에서는 Windows에서의 암호학 및 디지털 인증서 처리 방법을 개선하기 위한 지속적인 노력의 일환으로 업데이트가 릴리스 되었음을 알려드립니다.
마이크로소프트에서는 이 보안 권고를 통해 추가 업데이트를 지속적으로 발표할 예정이다. 이는 위협 환경의 진화에 따른 대응 방안으로서 Windows 암호화 및 인증서 처리 인프라를 강화하는 것을 그 목적으로 합니다.

관련된 업데이트
보안 권고 2868725 - RC4 비활성화 업데이트
보안 권고 2880823 - Microsoft 루트 인증 프로그램의 SHA-1 해싱 알고리즘 사용 중단

상세 정보
http://technet.microsoft.com/security/advisory/2854544



추가 정보
- Microsoft Security Response Center (MSRC) Blog: http://blogs.technet.com/msrc
- Microsoft Malware Protection Center (MMPC) Blog: http://blogs.technet.com/mmpc
- Security Research Defense (SRD) Blog: http://blogs.technet.com/srd
- Security Development Lifecycle (SDL) Blog: http://blogs.msdn.com/sdl

댓글