2012년 8월 15일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 9개의 보안 공지(긴급5, 중요4)와 보안 권고 2661254 를 발표합니다.

================================================
신규 보안 공지
================================================
MS12-052(긴급) Internet Explorer 누적 보안 업데이트 (2722913) - Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9
MS12-053(긴급) 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점 (2723135) - Windows XP
MS12-054(긴급) Windows 네트워킹 구성 요소의 취약점으로 인한 원격 코드 실행 문제점 (2733594) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Server Core
MS12-055(중요) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2731847) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Server Core
MS12-056(중요) JScript 및 VBScript 엔진의 취약점으로 인한 원격 코드 실행 문제점 (2706045) - 64bit 용 Windows XP, Windows Server 2003 , Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 의 JScript 5.8 및 VBScript 5.8
MS12-057(중요) Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점 (2731879) - Office 2007, Office 2010
MS12-058(긴급) Microsoft Exchange Server WebReady 문서 보기가 원격 코드 실행을 허용할 수 있는 취약점 (2740358) - Exchange Server 2007, Exchange Server 2010
MS12-059(중요) Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점 (2733918) - Visio 2010, Visio Viewer 2010
MS12-060(긴급) Windows 공용 컨트롤의 취약점으로 인한 원격 코드 실행 문제점 (2720573) - Office 2003, Office 2003 Web Components 서비스, Office 2007, Office 2010, SQL Server 2000, SQL Server 2000 Analysis 서비스, SQL Server 2005, SQL Server 2008, SQL Server 2008 R2, Commerce Server 2002, Commerce Server 2007, Commerce Server 2009, Commerce Server 2009 R2, Visual FoxPro 8.0, Visual FoxPro 9.0, Visual Basic 6.0 Runtime

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://technet.microsoft.com/ko-kr/security/bulletin/ms12-aug

================================================
신규 보안 권고
================================================
Microsoft 보안 권고 (2661254) 길이가 더 긴 디지털 인증서 사용 - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2011년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
http://support.microsoft.com/?id=894199

================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.

제목: Information About the August 2012 Security Bulletin Release (Level 200)
일시: 2012년 8월 16일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032522490
(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS12-052
====================================
제목: Internet Explorer 누적 보안 업데이트 (2722913)

요약: 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 
성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Server Core

취약점:
- 레이아웃 메모리 손상 취약점(CVE-2012-1526)
- 비동기 NULL 개체 액세스 원격 코드 실행 취약점(CVE-2012-2521)
- 가상 함수 테이블 손상 원격 코드 실행 취약점(CVE-2012-2522)
- JavaScript 정수 오버플로 원격 코드 실행 취약점(CVE-2012-2523)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-037, MS12-044

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-052

====================================
보안 공지 MS12-053
====================================
제목: 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점 (2723135)

요약: 이 보안 업데이트는 원격 데스크톱 프로토콜의 비공개적으로 보고된 취약점�� 해결합니다. 공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 RDP 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜
)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP Professional x64
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2

취약점:
- 원격 데스크톱 프로토콜 취약점(CVE-2012-2526)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-036 의 KB2685939

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-053

====================================
보안 공지 MS12-054
====================================
제목: Windows 네트워킹 구성 요소의 취약점으로 인한 원격 코드 실행 문제점 (2733594)

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 응답을 Windows 인쇄 스풀러 요청에 전송할 경우 원격 코드 실행이 허용될 수 있습니다. 최선의 방화벽 구
성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 직접 연결되는 시스템의 경우 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- 원격 관리 프로토콜 서비스 거부 취약점(CVE-2012-1850)
- 인쇄 스풀러 서비스 형식 문자열 취약점(CVE-2012-1851)
- 원격 관리 프로토콜 힙 오버플로 취약점(CVE-2012-1852)
- 원격 관리 프로토콜 스택 오버플로 취약점(CVE-2012-1853)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS08-067, MS09-022

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-054

====================================
보안 공지 MS12-055
====================================
제목: Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2731847)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그
온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- Win32k 해제 후 사용 취약점(CVE-2012-2527)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-047

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-055

====================================
보안 공지 MS12-056
====================================
제목: JScript 및 VBScript 엔진의 취약점으로 인한 원격 코드 실행 문제점 (2706045)

요약: 이 보안 업데이트는 64비트 버전 Microsoft Windows에서 실행되는 JScript 및 VBScript 스크립팅 엔진의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강
제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

최대 심각도: 중요

영향을 받는 구성요소:
- JScript 5.8 및 VBScript 5.8

영향을 받는 소프트웨어:
- Windows XP x64
- Windows Server 2003 x64
- Windows Vista x64
- Windows Server 2008 x64
- Windows 7 x64
- Windows Server 2008 R2 x64/IA64
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 구성요소 및 소프트웨어:
- Windows XP 32bit 용 JScript 5.7/5.8 및 VBScript 5.7/5.8
- Windows XP x64 용  JScript 5.6/5.7 및 VBScript 5.6/5.7
- Windows Server 2008 32bit 용 JScript 5.6/5.7/5.8 및 VBScript 5.6/5.7/5.8
- Windows Server 2008 x64/IA64 용 JScript 5.6/5.7 및 VBScript 5.6/5.7
- Windows Vista 32bit 용 JScript 5.7/5.8 및 VBScript 5.7/5.8
- Windows Vista x64용 JScript 5.7 및 VBScript 5.7
- Windows Server 2008 32bit 용 JScript 5.7/5.8 및 VBScript 5.7/5.8
- Windows Server 2008 x64/IA64용 JScript 5.7 및 VBScript 5.7
- Windows 7 32bit 용 JScript 5.8 및 VBScript 5.8
- Server Core

취약점:
- JavaScript 정수 오버플로 원격 코드 실행 취약점(CVE-2012-2523)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS11-031

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-056

====================================
보안 공지 MS12-057
====================================
제목: Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점 (2731879)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점 1건을 해결합니다. 사용자가 특수하게 조작된 파일을 열거나 특수하게 조작된 CGM(Computer Graphics Metafile) 그래픽 파일을 Office 파일에 포함하는 경우 이 취약점으로 인해 원격 코드 실행이 허용될 
수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Office 2003
- Office 2008 for Mac
- Office for Mac 2011
- Office 호환 기능 팩
- Word Viewer
- Excel Viewer 2007
- PowerPoint Viewer 2007
- PowerPoint Viewer 2010
- Visio Viewer 2010
- Works 9

취약점:
- CGM 파일 형식 메모리 손상 취약점(CVE-2012-2524)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작:필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS10-105, MS11-073

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-057

====================================
보안 공지 MS12-058
====================================
제목: Microsoft Exchange Server WebReady 문서 보기가 원격 코드 실행을 허용할 수 있는 취약점 (2740358)

요약: 이 보안 업데이트는 Microsoft Exchange Server WebReady 문서 보기의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 
코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정에서 실행되고 있습니다. LocalService 계정에는 로컬 컴퓨터의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Exchange Server 2007
- Exchange Server 2010
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Exchange Server 2000
- Exchange Server 2003

취약점:
악용 가능한 여러 취약점이 Oracle Outside In에 포함되어 있음
- CVE-2012-1766
- CVE-2012-1767
- CVE-2012-1768
- CVE-2012-1769
- CVE-2012-1770
- CVE-2012-1771
- CVE-2012-1772
- CVE-2012-1773
- CVE-2012-3106
- CVE-2012-3107
- CVE-2012-3108
- CVE-2012-3109
- CVE-2012-3110

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-058

====================================
보안 공지 MS12-059
====================================
제목: Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점 (2733918)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습
니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Visio 2010
- Visio Viewer 2010
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Visio 2003
- Visio 2007

취약점:
- Visio DXF 파일 형식 버퍼 오버플로 취약점(CVE-2012-1888)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작:필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS11-089, MS12-031

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-059

====================================
보안 공지 MS12-060
====================================
제목: Windows 공용 컨트롤의 취약점으로 인한 원격 코드 실행 문제점 (2720573)

요약: 이 보안 업데이트는 Windows 공용 컨트롤의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 취약점을 악용하도록 설계된 특수하게 조작된 콘텐츠가 포함된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 악성 파일은 전자 메일 첨부 파일로도 전송될 수 있지만 공격자가 이 취약점을 악용하려면 사용자가 첨부 파일을 열도록 유도해야 합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Office 2003
- Office 2003 Web Components 서비스
- Office 2007
- Office 2010
- SQL Server 2000
- SQL Server 2000 Analysis 서비스
- SQL Server 2005
- SQL Server 2008
- SQL Server 2008 R2
- Commerce Server 2002
- Commerce Server 2007
- Commerce Server 2009
- Commerce Server 2009 R2
- Host Integration Server 2004
- Visual FoxPro 8.0
- Visual FoxPro 9.0
- Visual Basic 6.0 Runtime
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Office 2010 64bit
- Office Web Apps
- Works 9
- Office 2008 for Mac
- Office for Mac 2011
- SQL Server 2000 Itanium Edition
- SQL Server 2000 Reporting 서비스
- SQL Server 2000 Desktop Engine(MSDE)
- SQL Server 2005 Express
- SQL Server Management Studio Express(SSMSE) 2005
- SQL Server 2008 Management Studio
- SQL Server 2012
- BizTalk Server 2004
- BizTalk Server 2006
- BizTalk Server 2009
- SharePoint 2007용 Microsoft Commerce Server 2009 템플릿 팩
- SharePoint 2010용 Microsoft Commerce Server 2009 템플릿 팩
- Host Integration Server 2006
- Host Integration Server 2009
- Host Integration Server 2010
- Microsoft Data Engine(MSDE) 1.0

취약점:
- MSCOMCTL.OCX RCE 취약점(CVE-2012-1856)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS12-027

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-060

====================================
보안 권고 2661254
====================================
제목: 길이가 더 긴 디지털 인증서 사용

요약: 길이가 1024비트 미만인 RSA 키의 인증서 사용을 제한하는 Windows에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 인증서에 사용되는 개인 키를 파생시켜 공격자는 인증서를 복제하고 부당한 방법으로 이용하여 콘텐츠를 스푸핑하거나 피싱 공격 또는 
MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.
이 업데이트는 다운로드 센터 뿐만 아니라 모든 지원 대상인 Microsoft Windows 릴리스에 대한 Microsoft Update 카탈로그에서도 사용할 수 있습니다. 또한 Microsoft는 고객들이 이 업데이트의 영향을 평가할 기회를 가지고 그들의 기업에서 길이가 1024비트 이상의 인증서를 사용
하기 위해 필요한 행동을 취한 뒤인 2012년 10월에 이 업데이트를 Microsoft Update를 통해 릴리스하도록 계획하고 있습니다.

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

권장 사항: Microsoft는 고객에게 이 업데이트를 다운로드하고 RSA 인증서 차단의 영향을 평가한 뒤 업데이트를 그들의 기업에 적용할 것을 권장합니다.

알려진 문제점: 이 업데이트를 설치할 때 고객이 겪을 수 있는 현재까지 알려진 문제점은 Microsoft 기술 자료 문서 2661254에 나와 있습니다. 이 문서는 이러한 문제점에 대한 권장 해결 방법도 소개합니다.

상세 정보:
http://technet.microsoft.com/security/advisory/2661254
http://support.microsoft.com/kb/2661254

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게
시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부