보안 감시 Microsoft는 1 월 패치 화요일에 12 개의 버그를 수정하지만 0 일은 아닙니다.

Microsoft는 1 월 패치 화요일에 12 개의 버그를 수정하지만 0 일은 아닙니다.

비디오: Conditionals - Type 0 / Zero conditional sentences / If Clause 0 - English Grammar Lesson (십월 2024)

비디오: Conditionals - Type 0 / Zero conditional sentences / If Clause 0 - English Grammar Lesson (십월 2024)
Anonim

Microsoft는 2013 년 첫 패치 화요일 릴리스에서 12 개의 취약점을 해결하는 7 개의 공지를 발표했습니다. 예상대로 Internet Explorer의 제로 데이 취약점에 대한 수정은 릴리스의 일부가 아닙니다.

7 개의 공지 중 단 2 개만 "필수"로 평가되었습니다. 마이크로 소프트는 1 월 패치 화요일 권고에서 나머지 5 명은 "중요"하다고 평가했다. Rapid7의 보안 엔지니어링 선임 관리자 인 Ross Barrett은 "이러한 문제가 현명하게 악의적 인 해커를 이끈 경로로 이끈 후에도 문제가 발생하기 오래 걸리지 않을 것입니다." SecurityWatch 에게 말했다.

두 개의 중요 공지 만

중요한 패치 중 하나는 Qualys CTO Wolfgang Kandek에 의해 "라인업에서 가장 중요한 패치"로 평가되었습니다. XP에서 Windows 8, RT 및 Server 2012까지의 모든 Windows 버전과 모든 버전의 Microsoft Office 및 기타 Microsoft에 영향을 미치기 때문입니다. Sharepoint 및 Groove와 같은 응용 프로그램. MSXML 라이브러리 (MS13-002)의 결함은 사용자가 악의적 인 웹 사이트를 방문하도록 속이거나 전자 메일에 첨부 된 부비 트랩 된 Office 문서를 열면 악용 될 수 있습니다.

다른 중요한 공지는 Windows 7 및 2008 (MS13-001)의 Microsoft Windows 프린터 스풀러 소프트웨어에 영향을줍니다. 공격자는 악의적 인 인쇄 작업 헤더를 잠재적으로 대기열에 연결하여 연결되는 클라이언트를 악용 할 수 있지만 정상적인 방법으로는 트리거 할 수 없습니다. Barrett은 아무도 방화벽 외부에 인쇄 스풀러에 액세스 할 수는 없지만 악의적 인 내부자에 의해 또는 권한 상승 공격의 일부로 결함을 악용 할 수 있다고 말했다.

nCircle의 보안 운영 책임자 인 Andrew Storms는 Stuxnet이 악용 한 인쇄 스풀러 결함만큼 심각하지는 않지만이 버그가 워터 링 홀 스타일 공격에 사용될 수 있다는 사실은 "공격자 포럼에서 매우 인기가있을 것"이라고 말했다. 그는 덧붙였다.

중요한 게시판

중요한 공지에서는.NET (MS13-004), Windows 커널 (MS13-005), Windows Vista의 보안 소켓 계층 구현 (MS13-006), Open Data Protocol (MS13-007) 및 교차 문제를 해결했습니다. 사이트 스크립팅 결함. Lumension의 보안 및 법의학 분석가 인 Paul Henry는.NET 버그가 원격으로 코드를 실행하기 위해 악용 될 수 있었지만 최근에 모든 버전의.NET에 도입 된 새로운 샌드 박스는 "악용 가능성"을 줄였습니다.

Kandek은 win32k.sys 커널 모듈의 결함은 Windows 8의 AppContainer 샌드 박스에 영향을 미쳤지 만, 그 자체로는 치명적인 결함은 아니지만 다른 취약점과 함께 Windows 8 시스템을 공격하는 데 사용될 수 있다고 Kandek은 말했습니다.

마이크로 소프트 SCOM 콘솔의 권한 상승 문제로 인해 로그인 페이지가 사이트 간 스크립팅 공격에 취약 해 졌다고 마이크로 소프트는 권고했다. nCircle의 보안 연구 및 개발 기술 관리자 인 타일러 레 글리 (Tyler Reguly)는 보안이 지속되는 XSS이며, 이는 관리자가 특정 시간에 악성 페이지를 방문하도록 확신해야한다는 것을 의미합니다.

제로 데이 고정되지 않음

예상 한대로 Microsoft는 현재 Internet Explorer 6, 7, 8에 영향을 미치는 제로 데이 취약점에 대한 픽스를 갖지 않았습니다. 이전 버전의 웹 브라우저에 문제가 있지만 실제로는 IE 설치 기반의 90 %를 나타냅니다. 칸덱이 말했다. 현재 익스플로잇은 IE8을 대상으로하고 있으므로 가능한 경우 사용자는보다 안전한 IE9 또는 IE10으로 업그레이드해야합니다.

지난 주에 출시 된 Fix-It은 특정 공격을 차단하지만 Exodus Intelligence 연구원은 임시 해결 방법을 적용한 후에도 취약점을 트리거 할 수있는 다른 방법을 발견했습니다. 그럼에도 불구하고 관리자는 여전히 Fix-It을 배포해야하지만 제로 데이 결함을 유발하려는 시도를 차단할 수있는 Microsoft의 Enhanced Mitigation Experience Toolkit을 실행하는 것도 고려해야합니다.

Microsoft는 1 월 패치 화요일에 12 개의 버그를 수정하지만 0 일은 아닙니다.