Launch Printer Friendly Page Security TechCenter > 보안 공지 > Microsoft Security Bulletin MS13-029

Microsoft Security Bulletin MS13-029 - 긴급

원격 데스크톱 클라이언트의 취약점으로 인한 원격 코드 실행 문제점 (2828223)

게시된 날짜: | 업데이트된 날짜:

버전: 2.0

일반 정보

요약

이 보안 업데이트는 Windows 원격 데스크톱 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

이 보안 업데이트의 심각도는 Windows XP, Windows Vista 및 Windows 7에서 영향을 받는 원격 데스크톱 연결 6.1 클라이언트, 원격 데스크톱 연결 7.0 클라이언트 및 원격 데스크톱 연결 7.1 클라이언트에 대해 긴급이며, Windows Server 2003, Windows Server 2008 및 Windows Server 2008 R2에서 영향을 받는 원격 데스크톱 연결 6.1 클라이언트, 원격 데스크톱 연결 7.0 클라이언트 및 원격 데스크톱 연결 7.1 클라이언트에 대해 보통입니다. 자세한 내용은 이 섹션에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.

보안 업데이트는 원격 데스크톱 클라이언트가 메모리에서 개체를 처리하는 방식을 수정하여 취약점을 해결합니다. 취약점에 대한 자세한 내용은 취약점 정보에서 각 취약점 항목의 자주 제기되는 질문 사항(FAQ)을 참조하십시오.

권장 사항. 대부분의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다. 이 보안 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다. 자동 업데이트의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 294871을 참조하십시오.

관리자 및 기업 설치의 경우나 이 보안 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다.

이 공지 뒷부분에 있는 검색, 탐지 도구 및 지침 섹션도 참조하십시오.

기술 자료 문서

기술 자료 문서2828223
파일 정보
SHA1/SHA2 해시
알려진 문제점없음

영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어

다음 소프트웨어는 테스트를 거쳐 영향을 받는 버전 또는 에디션이 확인되었습니다. 다른 버전은 지원 기간이 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전에 대한 지원 기간을 확인하려면 Microsoft 지원 기간 정책 웹 사이트를 참조하십시오.

영향을 받는 소프트웨어

운영 체제구성 요소최대 보안 영향전체 심각도대체된 업데이트
Windows XP
Windows XP 서비스 팩 3원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행긴급MS09-044의 956744
Windows XP 서비스 팩 3원격 데스크톱 연결 7.0 클라이언트
(2813347)
원격 코드 실행긴급MS11-017의 2483614
Windows XP Professional x64 Edition 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행긴급없음
Windows Server 2003
Windows Server 2003 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행보통없음
Windows Server 2003 x64 Edition 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행보통없음
Windows Vista
Windows Vista 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행긴급MS09-044의 956744
Windows Vista 서비스 팩 2원격 데스크톱 연결 7.0 클라이언트
(2813347)
원격 코드 실행긴급없음
Windows Vista x64 Edition 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행긴급MS09-044의 956744
Windows Vista x64 Edition 서비스 팩 2원격 데스크톱 연결 7.0 클라이언트
(2813347)
원격 코드 실행긴급없음
Windows Server 2008
Windows Server 2008(32비트 시스템용) 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행보통MS09-044의 956744
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행보통MS09-044의 956744
Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2원격 데스크톱 연결 6.1 클라이언트
(2813345)
원격 코드 실행보통MS09-044의 956744
Windows 7
Windows 7(32비트 시스템용)원격 데스크톱 연결 7.0 클라이언트
(2813347)
원격 코드 실행긴급없음
Windows 7(32비트 시스템용) 서비스 팩 1원격 데스크톱 연결 7.1 클라이언트
(2813347)
원격 코드 실행긴급없음
Windows 7(x64 기반 시스템용)원격 데스크톱 연결 7.0 클라이언트
(2813347)
원격 코드 실행긴급없음
Windows 7(x64 기반 시스템용) 서비스 팩 1원격 데스크톱 연결 7.1 클라이언트
(2813347)
원격 코드 실행긴급없음
Windows Server 2008 R2
Windows Server 2008 R2(x64 기반 시스템용)원격 데스크톱 연결 7.0 클라이언트
(2813347)
원격 코드 실행보통없음
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1원격 데스크톱 연결 7.1 클라이언트
(2813347)
원격 코드 실행보통없음
Windows Server 2008 R2(Itanium 기반 시스템용)원격 데스크톱 연결 7.0 클라이언트
(2813347)
원격 코드 실행보통없음
Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1원격 데스크톱 연결 7.1 클라이언트
(2813347)
원격 코드 실행보통없음

  

영향을 받지 않는 소프트웨어

운영 체제구성 요소
Windows 7(32비트 시스템용) 서비스 팩 1원격 데스크톱 연결 8.0 클라이언트
Windows 7(x64 기반 시스템용) 서비스 팩 1원격 데스크톱 연결 8.0 클라이언트
Windows 8(32비트 시스템용)원격 데스크톱 연결 8.0 클라이언트
Windows 8(64비트 시스템용)원격 데스크톱 연결 8.0 클라이언트
Windows Server 2012원격 데스크톱 연결 8.0 클라이언트
Windows RT해당 사항 없음
Server Core 설치 옵션
Windows Server 2008(32비트 시스템용) 서비스 팩 2(Server Core 설치)해당 사항 없음
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2(Server Core 설치)해당 사항 없음
Windows Server 2008 R2(x64 기반 시스템용)(Server Core 설치)해당 사항 없음
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치)해당 사항 없음
Windows Server 2012(Server Core 설치)해당 사항 없음

업데이트 FAQ

취약점 정보

심각도 및 취약점

RDP ActiveX 컨트롤 원격 코드 실행 취약점(CVE-2013-1296)

업데이트 정보

검색, 배포 도구 및 지침

보안 업데이트 배포

기타 정보

감사의 말

고객 보호를 위해 협력해 주신 다음 분들께 감사드립니다.

  • HP(영문)의 Zero Day Initiative(영문)와 협력하여 RDP ActiveX 컨트롤 원격 코드 실행 취약점(CVE-2013-1296)을 보고해 주신 c1d2d9acc746ae45eeb477b97fa74688

MAPP(Microsoft Active Protections Program)

고객에 대한 보안을 강화하기 위해 Microsoft는 월별 보안 업데이트를 배포하기 전에 주요 보안 소프트웨어 제공업체에 취약점 정보를 제공합니다. 보안 소프트웨어 제공업체는 이 취약점 정보를 사용하여 안티바이러스, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침임 방지 시스템 등 자사의 보안 소프트웨어나 장치를 통해 업데이트된 보호 기능을 고객에게 제공할 수 있습니다. 보안 소프트웨어 제공업체가 활성 보호 기능을 제공하는지 확인하려면 Microsoft MAPP(Active Protections Program) 파트너(영문)에 나열된 프로그램 파트너가 제공하는 활성 보호 기능 웹 사이트를 참조하십시오.

지원

이 보안 업데이트에 대한 도움말 및 지원을 얻는 방법

부인

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성 및 특정 목적에의 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 어떤 보증도 하지 않습니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

개정 내역

  • V1.0(2013년 4월 10일): 공지가 게시되었습니다.
  • V1.1(2013년 4월 11일): Windows 7 서비스팩 1 및 Windows Server 2008 R2 서비스팩 1의 원격 데스크톱 연결 클라이언트 버전이 7.0에서 7.1로 변경되었습니다. 이 변경 사항은 정보에만 해당됩니다. 보안 업데이트 파일에 대한 변경 사항은 없습니다.
  • V2.0(2013년 6월 26일): Windows XP 서비스 팩 3의 원격 데스크톱 연결 7.0 클라이언트에 대한 2813347 업데이트를 다시 릴리스하기 위해 공지가 개정되었습니다. 영향을 받는 소프트웨어를 실행하는 고객은 이 다시 릴리스된 보안 업데이트를 즉시 적용하는 것이 좋습니다. 자세한 내용은 Update FAQ를 참조하십시오.