보안 인텔리전스 센터

Navigation
주니퍼 네트웍스의 Microsoft 보호

주니퍼 네트웍스는 Microsoft Active Protection Program(MAPP)의 일원으로서, Microsoft 보안 공지에서 제기하는 취약점 노출 문제를 다루기 위해 업데이트된 소프트웨어 보호 정보를 고객에게 제공합니다.

Microsoft 보안 공지(2847140): Internet Explorer의 취약점으로 원격 코드 실행을 허용할 수 있음

Microsoft에서는 Internet Explorer 8의 취약점에 대한 공개 보고서를 조사 중입니다. Microsoft는 이 취약점을 악용하려는 공격을 인식하고 있습니다.

Internet Explorer 6, Internet Explorer 7, Internet Explorer 9 및 Internet Explorer 10은 이 취약점의 영향을 받지 않습니다.

이는 원격 코드 실행 취약점입니다. 이 취약점은 Internet Explorer가 삭제되었거나 올바로 할당되지 않은 메모리에 있는 객체에 액세스하는 방식으로 존재합니다. 이 취약점으로 인해 메모리가 손상되어 공격자가 Internet Explorer 내에서 현재 사용자의 컨텍스트로 임의 코드를 실행하도록 허용될 수 있습니다. 공격자는 Internet Explorer를 통해 이 취약점을 악용하기 위해 특별히 제작한 웹 사이트를 호스트한 다음, 사용자로 하여금 이 웹 사이트를 보도록 유도할 수 있습니다.

주니퍼 네트웍스는 다음 시그니처를 통해 이 취약점으로부터 보호합니다.

HTTP: Microsoft Internet Explorer 개체 메모리 UAF(Use After Free)

릴리스 날짜: 2013년 5월 7일
이 시그니처는 Microsoft Internet Explorer의 알려진 취약점을 악용하려는 시도를 탐지합니다. 공격에 성공하면 임의 코드 실행으로 이어질 수 있습니다.

참고

CVE 참고 CVE-2013-1347Microsoft 보안 공지 2847140

Microsoft 보안 공지(2794220): Internet Explorer의 취약점으로 원격 코드 실행을 허용할 수 있음

Microsoft에서는 Internet Explorer 6, Internet Explorer 7, Internet Explorer 8의 취약점에 대한 공개 보고서를 조사 중입니다. Internet Explorer 9와 Internet Explorer 10은 이 취약점의 영향을 받지 않습니다. Microsoft는 Internet Explorer 8을 통해 이 취약점을 악용하려는 표적 공격을 인식하고 있습니다.

이 취약점은 Internet Explorer가 삭제되었거나 올바로 할당되지 않은 메모리에 있는 객체에 액세스하는 방식으로 존재하는 원격 코드 실행 취약점입니다. 이 취약점으로 인해 메모리가 손상되어 공격자가 Internet Explorer 내에서 현재 사용자의 컨텍스트로 임의 코드를 실행하도록 허용할 수 있습니다. 공격자는 Internet Explorer를 통해 이 취약점을 악용하기 위해 특별히 제작한 웹 사이트를 호스트한 다음, 사용자로 하여금 이 웹 사이트를 보도록 유도할 수 있습니다.

주니퍼 네트웍스는 다음 시그니처를 통해 이 취약점으로부터 보호합니다.

HTTP: Microsoft Internet Explorer Use-After-Free 코드 실행

릴리스 날짜: 2012년 12월 31일
이 시그니처는 Microsoft Internet Explorer의 알려진 취약점을 악용하려는 시도를 탐지합니다. 공격에 성공하면 임의 코드 실행으로 이어질 수 있습니다.

참고

BugTraq 57070CVE-2012-4792http://technet.microsoft.com/en-us/security/advisory/2794220http://support.microsoft.com/kb/2794220

Microsoft 보안 공지(2719615): Microsoft Xml Core Services의 취약점으로 원격 코드 실행을 허용할 수 있음

Microsoft는 Microsoft XML Core Services 3.0, 4.0, 5.0 및 6.0의 취약점을 악용하는 능동적 공격을 인식하고 있습니다. 이 취약점으로 인해, 사용자가 Internet Explorer를 사용하여 특별 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용하는 결과를 초래할 수 있습니다. 공격자가 사용자로 하여금 강제로 이런 웹 사이트를 방문하도록 할 방법은 없습니다. 그 대신, 공격자는 보통 사용자가 이메일 메시지나 인스턴트 메신저에 포함된 링크를 클릭하도록 유도하여 공격자가 꾸며놓은 웹 사이트를 방문하게끔 하는 방법으로 사용자로 하여금 특정 웹 사이트를 방문하게 할 것입니다. 이 취약점은 지원되는 Microsoft Windows의 모든 릴리스와 Microsoft Office 2003 및 Microsoft Office 2007의 지원되는 모든 에디션에 영향을 줍니다.

주니퍼 네트웍스는 다음 시그니처를 통해 이 취약점으로부터 보호합니다.

HTTP: Microsoft Internet Explorer XML 원격 명령 실행

릴리스 날짜: 2012년 6월 12일
이 시그니처로 XML Core Services에서 안전하지 않은 ActiveX 컨트롤을 사용하려는 시도를 탐지합니다. 공격자는 피해자가 액세스할 경우 클라이언트 브라우저에 대한 통제권을 가질 수 있게 해주는 위험한 ActiveX 컨트롤이 있는 웹 페이지를 포함한 악성 웹 사이트를 만들 수 있습니다.

이 공격에 영향을 받는 제품 버전은 다음과 같습니다.

  • Windows XP 서비스 팩 3 Microsoft XML Core Services 3.0
  • Windows XP Professional x64 Edition 서비스 팩 2 Microsoft XML Core Services 3.0
  • Windows Server 2003 서비스 팩 2 Microsoft XML Core Services 3.0
  • Windows Server 2003 x64 Edition 서비스 팩 2 Microsoft XML Core Services 3.0
  • Itanium 기반 시스템용 Windows Server 2003 SP2 Microsoft XML Core Services 3.0
  • Windows Vista 서비스 팩 2 Microsoft XML Core Services 3.0
  • Windows Vista x64 Edition 서비스 팩 2 Microsoft XML Core Services 3.0
  • 32비트 시스템용 Windows Server 2008 서비스 팩 2 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows Server 2008 서비스 팩 2 Microsoft XML Core Services 3.0
  • Itanium 기반 시스템용 Windows Server 2008 서비스 팩 2 Microsoft XML Core Services 3.0
  • 32비트 시스템용 Windows 7 Microsoft XML Core Services 3.0
  • 32비트 시스템용 Windows 7 서비스 팩 1 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows 7 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows 7 서비스 팩 1 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows Server 2008 R2 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows Server 2008 R2 서비스 팩 1 Microsoft XML Core Services 3.0
  • Itanium 기반 시스템용 Windows Server 2008 R2 Microsoft XML Core Services 3.0
  • Itanium 기반 시스템용 Windows Server 2008 R2 서비스 팩 1 Microsoft XML Core Services 3.0
  • 32비트 시스템용 Windows Server 2008 서비스 팩 2 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows Server 2008 서비스 팩 2 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows Server 2008 R2 Microsoft XML Core Services 3.0
  • x64 기반 시스템용 Windows Server 2008 R2 서비스 팩 1 Microsoft XML Core Services 3.0
  • Microsoft Office 2003 서비스 팩 3 Microsoft XML Core Services 5.0
  • Microsoft Office 2007 서비스 팩 2 Microsoft XML Core Services 5.0
  • Microsoft Office 2007 서비스 팩 3

참고

http://support.microsoft.com/kb/2719615CVE-2012-1889

Microsoft 보안 공지(26396580): 트루타입 글꼴 구문 분석의 취약점으로 권한 확대를 허용할 수 있음

Microsoft에서는 Microsoft Windows 구성 요소인 Win32k 트루타입 글꼴 구문 분석 엔진의 취약점을 조사 중입니다. 이 취약점을 악용하는 데 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다. 그런 다음 프로그램을 설치하거나, 데이터를 보고 변경하고 삭제하거나, 전체 사용자 권한이 있는 새 계정을 만들 수 있습니다. 우리는 신고된 취약점을 사용하려는 표적 공격을 인식하고 있으므로, 현재로서는 전체적으로 고객에게 미치는 영향이 적습니다. 이 취약점은 Duqu 악성 코드와 관련되어 있습니다.

주니퍼 네트웍스는 다음 시그니처를 통해 이 취약점으로부터 보호합니다.

HTTP: Microsoft Windows 트루타입 글꼴 구문 분석 원격 코드 실행

릴리스 날짜: 2011년 11월 4일
이 시그니처는 Microsoft Windows 트루타입 글꼴의 알려진 취약점을 악용하려는 시도를 탐지합니다. 공격에 성공하면 임의 코드 실행으로 이어질 수 있습니다.

이 공격에 영향을 받는 제품 버전은 다음과 같습니다.

  • Windows XP 서비스 팩 3
  • Windows XP Professional x64 Edition 서비스 팩 2
  • Windows Server 2003 서비스 팩 2
  • Windows Server 2003 x64 Edition 서비스 팩 2
  • Windows Server 2003, Itanium 기반 시스템용 SP2 포함
  • Windows Vista 서비스 팩 2
  • Windows Vista x64 Edition 서비스 팩 2
  • 32비트 시스템용 Windows Server 2008 서비스 팩 2**
  • x64 기반 시스템용 Windows Server 2008 서비스 팩 2**
  • Itanium 기반 시스템용 Windows Server 2008 서비스 팩 2
  • 32비트 시스템용 Windows 7 및 32비트 시스템용 Windows 7 서비스 팩 1
  • x64 기반 시스템용 Windows 7 및 x64 기반 시스템용 Windows 7 서비스 팩 1
  • x64 기반 시스템용 Windows Server 2008 R2 및 x64 기반 시스템용 Windows Server 2008 R2 서비스 팩 1**
  • Itanium 기반 시스템용 Windows Server 2008 R2 및 Itanium 기반 시스템용 Windows Server 2008 R2 서비스 팩 1

참고

http://support.microsoft.com/kb/2639658 http://technet.microsoft.com/en-us/security/advisory/2639658CVE-2011-3402

Microsoft 취약점에 대한 주니퍼의 대응 범위에 문의 사항이 있으시면 mapp@Juniper.net으로 보내주시기 바랍니다.