보안 권고

Microsoft 보안 권고 2401593

Outlook 웹 액세스의 취약성으로 인해 권한 상승이 허용됩니다.

게시 날짜: 2010년 9월 14일

버전: 1.0

일반 정보

요약

Microsoft는 Microsoft Exchange 고객에게 영향을 줄 수 있는 OWA(Outlook Web Access)에서 공개적으로 공개된 취약성에 대한 조사를 완료했습니다. 이 취약성을 성공적으로 악용한 공격자는 인증된 OWA 세션을 하이재킹할 수 있습니다. 그러면 공격자는 활성 OWA 세션의 보안 컨텍스트 내에서 사용자의 지식 없이 인증된 사용자를 대신하여 작업을 수행할 수 있습니다.

이 취약성은 지원되는 버전의 Microsoft Exchange Server 2003 및 Microsoft Exchange Server 2007(Microsoft Exchange Server 2007 서비스 팩 3 제외)에 영향을 줍니다. Microsoft Exchange Server 2000, Microsoft Exchange Server 2007 서비스 팩 3 및 Microsoft Exchange Server 2010은 취약성의 영향을 받지 않습니다. 자세한 내용은 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어 섹션 을 참조하세요.

영향을 받는 버전의 Microsoft Exchange Server를 실행하는 고객은 영향을 받지 않는 버전의 Microsoft Exchange Server로 업그레이드하여 취약성을 해결하는 것이 좋습니다. 현재 업그레이드할 수 없는 고객은 공격자가 취약성을 악용하는 방법을 제한하는 데 도움이 되는 옵션에 대한 해결 방법 섹션을 참조할 수 있습니다.

현재 이 취약성을 악용하려는 공격을 인식하지 못합니다. 계속해서 위협 환경을 모니터링하고 상황이 변경되면 이 권고를 업데이트할 것입니다.

권고 세부 정보

문제 참조

이 문제에 대한 자세한 내용은 다음 참조를 참조하세요.

참조 ID
CVE 참조 CVE-2010-3213

영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어

이 권고에서는 다음 소프트웨어에 대해 설명합니다.

영향을 받는 소프트웨어
Microsoft Exchange Server 2003 서비스 팩 2
Microsoft Exchange Server 2007 서비스 팩 1
Microsoft Exchange Server 2007 서비스 팩 2
영향을 받지 않는 소프트웨어
Microsoft Exchange Server 2000 서비스 팩 3
Microsoft Exchange Server 2007 서비스 팩 3
Microsoft Exchange Server 2010
Microsoft Exchange Server 2010 서비스 팩 1

질문과 대답

권고의 범위는 무엇입니까?
Microsoft는 Microsoft Exchange Server용 OWA(Outlook Web Access)에 영향을 주는 새로운 취약성 보고서를 알고 있습니다. 영향을 받는 소프트웨어 섹션에 나열된 소프트웨어영향을 줍니다.

Exchange Outlook Web Access(OWA)란?
OWA(Outlook Web Access)는 Microsoft Exchange Server 5.0 이상의 웹 메일 서비스입니다. Outlook Web Access의 웹 인터페이스는 Microsoft Outlook의 인터페이스와 유사합니다. Outlook Web Access는 Microsoft Exchange Server의 일부로 제공됩니다.

이 위협의 원인은 무엇인가요?
특정 상황에서는 사용자가 모르게 사용자를 대신하여 작업을 수행하기 위해 공격자가 인증된 OWA 세션을 하이재킹할 수 있습니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업은 무엇인가요?
이 취약성을 성공적으로 악용한 공격자는 전자 메일 메시지 읽기, 새 받은 편지함 규칙 추가 또는 OWA 사용자 기본 설정 변경과 같은 활성 OWA 세션의 보안 컨텍스트에서 인증된 사용자를 대신하여 작업을 수행할 수 있습니다.

공격자가 취약성을 어떻게 악용할 수 있나요?
공격자는 활성 OWA 세션 중에 대상 Exchange용으로 특별히 만든 악의적인 웹 페이지를 방문하도록 대상 사용자를 설득하여 이 취약성을 악용할 수 있습니다기본.

이 취약성을 해결하기 위한 보안 업데이트가 없는 이유는 무엇인가요?
취약성을 해결하려면 공격자가 사용자의 OWA 세션을 하이재킹하지 못하도록 OWA에 대한 새 http 요청 확인 프레임워크를 구현하기 위한 디자인 변경이 필요하기 때문에 보안 업데이트를 사용할 수 없습니다. Microsoft는 영향을 받는 버전의 Microsoft Exchange Server에 이러한 크기의 디자인 변경을 도입하면 고객 환경이 불안정해지고 손상될 위험이 너무 높다고 판단했습니다.

업데이트를 사용할 수 없는 제품 버전을 사용하는 경우 어떻게 해야 하나요?
영향을 받는 Microsoft Exchange Server 버전을 실행하는 관리 담당자는 영향을 받지 않는 버전의 Microsoft Exchange Server로 업그레이드해야 합니다. Microsoft Exchange Server 2007 서비스 팩 3Microsoft Exchange Server 2010 은 취약성의 영향을 받지 않습니다.

현재 업그레이드할 수 없는 관리 담당자는 다음을 참조할 수 있습니다.공격자가 취약성을 악용하는 방법을 제한하는 데 도움이 되는 옵션에 대한 해결 방법 섹션입니다.

이 보안 권고에 설명된 소프트웨어의 이전 릴리스를 사용하고 있습니다. 어떻게 해야 합니까?
이 권고에 나열된 영향을 받는 소프트웨어는 영향을 받는 릴리스를 확인하기 위해 테스트되었습니다. 다른 릴리스는 지원 수명 주기를 지났습니다. 제품 수명 주기에 대한 자세한 내용은 Microsoft 지원 수명 주기 웹 사이트를 참조하세요.

소프트웨어의 이전 릴리스가 있는 고객은 취약성에 대한 잠재적 노출을 방지하기 위해 지원되는 릴리스로 마이그레이션하는 것이 우선되어야 합니다. 소프트웨어 릴리스에 대한 지원 수명 주기를 확인하려면 수명 주기 정보용 제품 선택을 참조하세요. 이러한 소프트웨어 릴리스의 서비스 팩에 대한 자세한 내용은 수명 주기 지원 서비스 팩을 참조 하세요.

이전 소프트웨어에 대한 사용자 지정 지원이 필요한 고객은 Microsoft 계정 팀 담당자, 기술 계정 관리자 또는 적절한 Microsoft 파트너 담당자에게 사용자 지정 지원 옵션에 문의해야 합니다. Alliance, Premier 또는 Authorized Contract가 없는 고객은 현지 Microsoft 영업 사무소에 문의할 수 있습니다. 연락처 정보는 Microsoft Worldwide Information 웹 사이트를 방문하여 연락처 정보 목록에서 국가를 선택한 다음[ 이동]을 클릭하여 전화 번호 목록을 확인합니다. 전화를 걸 때 로컬 프리미어 지원 영업 관리자에게 문의하세요. 자세한 내용은 Microsoft 지원 수명 주기 정책 FAQ를 참조하세요.

요소 및 제안된 작업 완화

요소 완화

완화는 취약성 악용의 심각도를 줄일 수 있는 기본 상태에 존재하는 설정, 일반적인 구성 또는 일반적인 모범 사례를 나타냅니다. 다음과 같은 완화 요인이 상황에 도움이 될 수 있습니다.

  • 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 사용자가 제공한 콘텐츠 또는 광고를 수락하거나 호스트하는 손상된 웹 사이트 및 웹 사이트에는 이 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 사용자를 공격자의 웹 사이트로 데려가는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 사용자가 웹 사이트를 방문하도록 설득해야 합니다.

해결 방법

다음 해결 방법은 기본 문제를 수정하지 않지만 공격자가 취약성을 사용하여 수행할 수 있는 작업을 제한하는 데 도움이 되는 설정 또는 구성 변경을 참조합니다.

이러한 해결 방법은 알려진 공격 벡터를 차단하지 않고, 대신 기능을 선택적으로 사용하지 않도록 설정하여 공격자가 취약성을 악용하는 방법을 제한하는 데 도움이 됩니다.

  • 구분을 사용하여 규칙 사용 안 함

    서버별로 구분을 수행하여 Outlook Web Access의 기능을 변경할 수 있습니다. 공격자가 Outlook Web Access의 특정 기능을 악용하는 것을 방지하기 위해 관리 담당자는 선택적으로 기능을 사용하지 않도록 구분을 구현하도록 선택할 수 있습니다.

    Microsoft Exchange Server 2007에서 구분을 사용하여 규칙을 사용하지 않도록 설정하는 방법에 대한 자세한 내용은 TechNet 문서인 Outlook Web Access에서 구분을 관리하는 방법을 참조하세요.

    Microsoft Exchange Server 2003에서 구분을 사용하여 규칙을 사용하지 않도록 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 833340을 참조 하세요.

    해결 방법의 영향. 규칙을 사용하지 않도록 설정하면 공격자가 OWA를 통해 사용자 규칙을 수정하지 못하게 하여 데이터 반출을 방지할 수 있습니다. 그러나 공격자는 여전히 사용자의 다른 옵션을 수정할 수 있습니다. 이 해결 방법을 구현한 후 사용자는 더 이상 OWA를 사용하여 규칙을 만들거나 업데이트할 수 없습니다. 기존 규칙은 계속 작동합니다. 이 해결 방법의 영향은 Outlook 클라이언트가 아닌 Outlook Web Access의 기능에만 영향을 줍니다.

  • UrlScan을 사용하여 옵션 패널 사용 안 함

    이 해결 방법을 구현하면 공격자가 OWA를 통해 Exchange 옵션을 보거나 수정할 수 없으므로 이 권고에 설명된 취약성에 대한 가장 알려진 공격을 방지할 수 있습니다.

    UrlScan 을 사용하여 옵션 패널을 사용하지 않도록 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2299129 참조하세요.

    해결 방법의 영향. 사용자는 더 이상 OWA를 사용하여 Exchange 옵션을 수정할 수 없습니다. 옵션을 사용하지 않도록 설정하면 위에서 설명한 대로 규칙이 비활성화됩니다. 이 해결 방법의 영향은 Outlook 클라이언트가 아닌 Outlook Web Access의 기능에만 영향을 줍니다.

추가 제안된 작업

  • 영향을 받지 않는 Microsoft Exchange Server 버전으로 업그레이드

    영향을 받는 버전의 Microsoft Exchange Server를 실행하는 고객은 영향을 받지 않는 버전의 Microsoft Exchange Server로 업그레이드하여 취약성을 해결하는 것이 좋습니다. Microsoft Exchange Server 2007 서비스 팩 3Microsoft Exchange Server 2010 은 취약성의 영향을 받지 않습니다.

  • Windows 업데이트d 유지

    모든 Windows 사용자는 최신 Microsoft 보안 업데이트를 적용하여 컴퓨터가 최대한 보호되도록 해야 합니다. 소프트웨어가 최신 상태인지 확실하지 않은 경우 Windows 업데이트 방문하여 컴퓨터에서 사용 가능한 업데이트를 검색하고 사용자에게 제공되는 우선 순위가 높은 업데이트를 설치합니다. 자동 업데이트 사용하도록 설정된 경우 업데이트가 릴리스될 때 사용자에게 전달되지만 설치해야 합니다.

기타 정보

MAPP(Microsoft Active Protections Program)

고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.

Feedback

지원

  • 미국 및 캐나다의 고객은 보안 지원에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원을 참조하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원을 방문하세요.
  • Microsoft TechNet Security 는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

부인

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2010년 9월 14일): 공지문이 게시되었습니다.

2014-04-18T13:49:36Z-07:00에 빌드