Launch Printer Friendly Page Security TechCenter > 보안 공지 > 2013 년 1 월 Microsoft 보안 공지 요약

2013 년 1 월 Microsoft 보안 공지 요약

게시된 날짜: | 업데이트된 날짜:

버전: 4.0

이 공지 요약 목록에는 2013년 1월 발표된 보안 공지가 포함되어 있습니다.

2013년 1월 보안 공지 발표와 함께 이 공지 요약이 2013년 1월 3일에 게시된 공지 사전 알림과 2013년 1월 13일에 게시된 부정기 공지 사전 알림을 대체합니다. 공지 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2013년 1월 9일 오전 11:00(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행합니다. 1월 보안 공지 웹캐스트에 지금 등록하십시오. 이 날짜 이후 이 웹캐스트는 주문형으로 제공됩니다.

Microsoft는 2013년 1월 14일 오후 1:00(태평양 표준시, 미국 및 캐나다)에 부정기 보안 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행할 예정입니다. 2013년 1월 14일에 진행되는 부정기 보안 공지 웹캐스트에 지금 등록하십시오. 이 날짜 이후 이 웹캐스트는 주문형으로 제공됩니다.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

공지 정보

요약

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어 및 다운로드 위치를 참조하십시오.

공지 번호공지 제목 및 용약최대 심각도 및 취약점 영향다시 시작 요구 사항영향을 받는 소프트웨어
MS13-008Internet Explorer 보안 업데이트(2799329)  

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
긴급 
원격 코드 실행
재시작 필요Microsoft Windows, 
Internet Explorer
MS13-001Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 원격 코드 실행 문제점(2769369)  

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 인쇄 서버에서 특수하게 조작된 인쇄 요청을 받을 경우 원격 코드가 실행될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 직접 연결되는 시스템의 경우 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.
긴급 
원격 코드 실행
재시작 필요Microsoft Windows
MS13-002Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2756145) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft XML Core Services의 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
긴급 
원격 코드 실행
재시작 필요Microsoft Windows, 
Microsoft Office, 
Microsoft 개발자 도구, 
Microsoft Server 소프트웨어
MS13-003System Center Operations Manager의 취약점으로 인한 권한 상승 문제점(2748552)  

이 보안 업데이트는 비공개적으로 보고된 Microsoft System Center Operations Manager의 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
중요 
권한 상승
재 시작할 필요 없음Microsoft Server 소프트웨어
MS13-004.NET Framework의 취약점으로 인한 권한 상승 문제점(2769324)  

이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점4건을 해결합니다. 이 중 가장 심각한 취약점은 사용자가 XAML 브라우저 응용 프로그램(XBAP)을 실행하는 웹 브라우저에서 특수하게 조작된 웹 페이지를 보는 경우 유발되는 권한 상승입니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 이러한 취약점을 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
중요 
권한 상승
재시작 필요Microsoft Windows,
Microsoft .NET Framework
MS13-005Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2778930)  

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다.
중요 
권한 상승
재시작 필요Microsoft Windows
MS13-006Microsoft Windows의 취약점으로 인한 보안 기능 우회 (2785220)  

이 보안 업데이트는 Microsoft Windows의 SSL 및 TLS 구현에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 암호화된 웹 트래픽 핸드셰이크를 가로챌 경우 보안 기능을 우회할 수 있습니다.
중요 
보안 기능 우회
재시작 필요Microsoft Windows
MS13-007Open Data 프로토콜의 취약점으로 인한 서비스 거부 (2769327)  

이 보안 업데이트는 OData(Open Data) 프로토콜의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 공격자가 특수하게 조작된 HTTP 요청을 영향을 받는 사이트에 전송할 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.
중요 
서비스 거부
재시작 필요Microsoft Windows,
Microsoft .NET Framework

악용 가능성 인덱스

영향을 받는 소프트웨어 및 다운로드 위치

검색, 배포 도구 및 지침

기타 정보

Microsoft Windows 악성 소프트웨어 제거 도구

매월 둘째 주 화요일마다 발표하는 공지 버전에서 Microsoft는 Windows Update, Microsoft Update, Windows Server Update Services, 다운로드 센터를 통해 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 출시했습니다. Microsoft Windows 악성 소프트웨어 제거 도구의 업데이트 버전은 부정기 보안 공지 발표에서 사용할 수 없습니다.

MU, WU 및 WSUS의 비보안 업데이트

Windows Update 및 Microsoft update의 비보안 릴리스에 대한 자세한 내용은 다음을 참조하십시오.

MAPP(Microsoft Active Protections Program)

고객에 대한 보안을 강화하기 위해 Microsoft는 월별 보안 업데이트를 배포하기 전에 주요 보안 소프트웨어 제공업체에 취약점 정보를 제공합니다. 보안 소프트웨어 제공업체는 이 취약점 정보를 사용하여 안티바이러스, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침임 방지 시스템 등 자사의 보안 소프트웨어나 장치를 통해 업데이트된 보호 기능을 고객에게 제공할 수 있습니다. 보안 소프트웨어 제공업체가 활성 보호 기능을 제공하는지 확인하려면 Microsoft MAPP(Active Protections Program) 파트너에 나열된 프로그램 파트너가 제공하는 활성 보호 기능 웹 사이트를 참조하십시오.

보안 전략 및 커뮤니티

업데이트 관리 전략

업데이트 관리를 위한 보안 가이드는 보안 업데이트 적용에 대해 Microsoft가 권장하는 최선의 방법과 관련 정보를 제공합니다.

기타 보안 관련 업데이트 받기

기타 보안 문제 관련 업데이트는 다음 사이트에서 구할 수 있습니다.

  • 보안 업데이트는 Microsoft 다운로드 센터에서 다운로드할 수 있으며 "security update"라는 키워드를 사용하여 쉽게 찾을 수 있습니다.
  • 일반 사용자용 업데이트는 Microsoft Update에서 사용할 수 있습니다.
  • 이 달에 제공되는 보안 업데이트는 Windows Update를 통해서 또는 다운로드 센터에서 제공되는 보안 및 중요 릴리스 ISO CD 이미지 파일로 받을 수 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 913086을 참조하십시오.

IT Pro Security Zone Community(IT 전문가 보안 영역 커뮤니티)

IT Pro Security Community(IT 전문가 보안 커뮤니티)에서는 보안을 강화하고 IT 인프라를 최적화하는 방법에 대해 배우고 보안 항목에 대한 정보를 다른 IT 전문가와 공유할 수 있습니다.

감사의 말

고객 보호를 위해 협력해 주신 다음 분들께 감사드립니다.

  • MS13-002에서 설명한 문제점을 보고해 주신 Agarri(영문)의 Nicolas Gregoire
  • MS13-003에서 설명한 문제점을 보고해주신 BAE Systems Detica의 Andy Yang
  • MS13-004에서 설명한 문제점을 보고해 주신 iSIGHT Partners Labs(영문)의 Jon Erickson
  • MS13-004에서 설명한 두 가지 문제점을 Tipping Point(영문)의 Zero Day Initiative(영문)와 협력하여 보고해 주신 Vitaliy Toropov
  • MS13-004에서 설명한 문제점을 보고해 주신 Context Information Security의 James Forshaw
  • MS13-006에서 설명한 문제점을 보고해 주신 Kenichiro Katayama(영문)
  • MS13-008에서 설명한 문제점을 해결하기 위해 협력해 주신 Exodus Intelligence(영문)

지원

부인

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성 및 특정 목적에의 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 어떤 보증도 하지 않습니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

개정 내역

  • V1.0(2013년 1월 8일): 공지 요약이 게시되었습니다.
  • V1.1(2013년 1월 8일): MS13-002에서 Windows Server 2008(32비트 시스템용) 서비스 팩 2에 설치된 Microsoft XML Core Services 4.0 및 Windows Server 2008(32비트 시스템용) 서비스 팩 2의 Microsoft XML Core Services 6.0에 대한 영향을 받는 소프트웨어에 Server Core 설치 항목을 추가했습니다. 이 변경 사항은 정보에만 해당됩니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다.
  • V2.0(2013년 1월 14일): Microsoft 보안 공지 MS13-008, Internet Explorer 보안 업데이트(2799329)가 추가되었으며, 이 부정기 보안 업데이트에 대한 공지 웹캐스트 링크가 추가되었습니다.
  • V3.0(2013년 1월 22일): MS13-004에서는 Microsoft는 잠재적인 호환성 문제를 가질 수 있다고 알려진 특정 구성을 실행하는 Windows 7 및 Windows Server 2008 R2 시스템에 대한 KB2756920 업데이트를 다시 제공하기 위해 이 공지를 다시 릴리스했습니다. 자세한 정보를 보려면 공지를 확인하십시오.
  • V4.0(2013년 3월 13일): MS13-003에서는 Microsoft System Center Operations Manager 2007 서비스 팩 1을 위한 업데이트를 알리기 위해 이 공지를 릴리스하였습니다. 다른 업데이트 패키지는 이 발표의 영향을 받지 않습니다. 자세한 정보를 보려면 공지를 확인하십시오.