2024-03-29 06:45 (금)
마이크로소프트 XML 코어서비스 취약점 주의!
상태바
마이크로소프트 XML 코어서비스 취약점 주의!
  • 길민권
  • 승인 2012.06.15 06:11
이 기사를 공유합니다

아직 패치 공개 안돼…임의코드 실행 및 서비스 거부 공격 가능
Microsoft XML Core Services 3.0, 4.0, 5.0, 6.0에서 초기화 되지 않은 메모리의 개체에 접근할 수 있는 취약점이 발견됐다. 아직 패치가 나오지 않은 상황이라 이용자들은 주의해야 한다.
 
공격자가 이 취약점을 악용하면, 특수하게 조작된 웹 사이트를 이용해 메모리 손상을 통한 임의코드 실행이나 서비스 거부 공격을 할 수 있다.
 
◇영향 받는 소프트웨어는 다음과 같다.
- Windows XP 서비스 팩 3
- Windows XP Professional x64 Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 x64 Edition 서비스 팩 2
- Windows Server 2003 SP2(Itanium 기반 시스템용)
- Windows Vista 서비스 팩 2
- Windows Vista x64 Edition 서비스 팩 2
- Windows Server 2008(32비트 시스템용) 서비스 팩 2
- Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
- Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2
- Windows 7(32비트 시스템용)
- Windows 7(32비트 시스템용) 서비스 팩 1
- Windows 7(x64 기반 시스템용)
- Windows 7(x64 기반 시스템용) 서비스 팩 1
- Windows Server 2008 R2(x64 기반 시스템용)
- Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
- Windows Server 2008 R2(Itanium 기반 시스템용)
- Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1
- Windows Server 2008(32비트 시스템용) 서비스 팩 2
- Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
- Windows Server 2008 R2(x64 기반 시스템용)
- Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
- Microsoft Office 2003 서비스 팩 3
- Microsoft Office 2007 서비스 팩 2
- Microsoft Office 2007 서비스 팩 3
 
현재 해당 취약점에 대한 보안업데이트는 발표되지 않은 상황이다. 취약점으로 인한 위협을 경감시키기 위해 다음과 같은 조치를 취할 수 있다. MS 홈페이지 “Fix it for me" 섹션의 “Microsoft Fix it 50897”을 클릭해 파일 다운로드 후 설치하는 방법이다. 원상태로 복구하기 위해서는 “Microsoft Fix it 50898”을 적용하면 된다.  
 
[참고사이트]
-technet.microsoft.com/ko-kr/security/advisory/2719615
-www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1889
-support.microsoft.com/kb/2719615
-go.microsoft.com/?linkid=9811924
-go.microsoft.com/?linkid=9811925
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★