![](/f/c5652f475b86aaf9796133c916c41718.jpg)
Microsoft가 화요일에 취약점을 수정하기위한 패치를 발표 한시기입니다. 지난달 화요일 패치 사용자에게 몇 가지 문제를 제기했습니다. 그들은 여전히 버그를 일으키고 있었다, "반쯤 구운". 이것은 여덟 번째 화요일 패치 올해의 새로운 보안 게시판 8 개 (우연?)와 함께 제공되며 3 개는 "중요"로, 5 개는 "중요"로 평가됩니다.
Microsoft에서 발표 한 8 개의 보안 공지 23 가지 취약점 해결 Windows, Internet Explorer 및 Exchange에서. Microsoft의 권장 사항에 따라 가장 중요한 패치는 MS13-059 (Internet Explorer) 및 MS13-060 (Windows XP 및 Server 2003)입니다. 이러한 우선 순위 패치를 적용한 후에는 사용중인 Microsoft의 다른 모든 소프트웨어를 패치하여 최고의 보안을 유지해야합니다.
화요일 패치에서 발견 된 23 가지 취약점
보안 공지 MS13-059는 비공개 적으로 공개 된 취약점 11 건을 다루는 Internet Explorer 용 중요 보안 업데이트입니다. 이것이 널리 사용되었는지 또는 해커가 많이 악용했는지는 알 수 없습니다.
사용자가 Internet Explorer를 사용하여 특수 제작 된 웹 페이지를 보는 경우 가장 심각한 취약성으로 인해 원격 코드 실행이 허용 될 수 있습니다. 가장 심각한 취약점을 성공적으로 악용 한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다.
보안 게시판 MS13-060은 Microsoft Exchange Server의 유니 코드 스크립트 프로세서에서 발견 된 취약점을 패치하여 해커가 글꼴 렌더링을 공격 경로로 사용할 수 있도록합니다. Qualys CTO Wolfgang Kandek은 다음과 같이 설명했습니다.
글꼴은 커널 수준에서 그려 지므로 글꼴 그리기에 영향을 미치고 오버플로 할 수 있다면. 이렇게하면 공격자가 피해자의 컴퓨터를 제어 할 수 있습니다.
Qualys Vulnerability Labs 책임자 Amol Sarwate :
매우 매력적인 공격 벡터입니다. 공격자는 취약점을 악용하기 위해 피해자를 문서, 이메일 또는 악의적 인 웹 페이지로 안내하기 만하면됩니다.
위의 내용 외에도 이번 달 패치 화요일의 몇 가지 주요 내용과 "좋은 소식"과 나머지 보안 게시판에 대한 설명이 있습니다.
- MS13-061 – 취약점 Oracle 라이브러리 "Outside In"
- MS13-062 – 모든 Windows 버전에서 RPC 처리 코드에 영향을 미치는 취약점
- MS13-063 – 권한 상승을 허용하기위한 ASLR (Address Space Layout Randomization) 및 3 가지 커널 손상 취약점 우회
- MS13-064 – Windows Server 2012 NAT 드라이버의 단일 서비스 거부 취약성
- MS13-065 – XP 및 Server 2003을 제외한 모든 Windows 버전에서 IPv6 스택의 단일 서비스 거부 취약점
- MS13-066 – Server Core를 제외한 모든 Intel 기반 버전의 Windows Server에서 AD FS (Active Directory Federation Services)의 정보 공개 취약성.
이 외에도 Microsoft는 'Windows Defender의 보호 기능을 개선하기 위해'Windows 8 및 RT도 업데이트했습니다.