Microsoft는 2013년 9월 18일(한국시각)에 Internet Explorer의 공개된 취약점으로 인한 공격 코드 실행 문제점에 대한 Microsoft 보안 권고 2887506를 발표합니다.

Microsoft 보안 권고 2887505 Internet Explorer의 취약점으로 인한 원격 코드 실행 문제점
http://technet.microsoft.com/security/advisory/2887505

===========================
요약
===========================
Microsoft 는 공개적으로 보고된 Internet Explorer 에 대한 취약점을 조사하고 있습니다. Microsoft는 Internet Explorer 8과 Internet Explorer 9 의 이번 취약점을 악용하려는 공격에 대한 보고를 받고, 취약점을 방지하기 위하여 Microsoft 보안 권고 2887505를 발표합니다.

Microsoft Fix it 자동화 솔루션, "CVE-2013-3893 MSHTML Shim Workaround" 을 적용하면 이 문제의 취약점을 방지할 수 있습니다. 자세한 내용은 보안 권고의 권장 조치 항목을 살펴보시기 바랍니다.

Internet Explorer 가 삭제되었거나 적절하게 할당되지는 않은 메모리의 개체에 액세스하는 방식에 원격 코드 실행 취약점이 존재합니다. 이 취약점으로 인해 공격자가 Internet Explorer 내 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있는 방식을 통해 메모리가 손상될 수 있습니다. 공격자는 Internet Explorer를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅 한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다.

이 조사가 완료되는 대로, Microsoft는 고객을 보호하기 위한 적절한 조치를 취할 것입니다. 여기에는 월별 보안 업데이트 또는 부정기 보안 업데이트를 통한 해결 방법이 포함될 수 있으며, 고객의 요구에 따라 달라질 수 있습니다.

Microsoft 는 고객에게 폭넓은 보호를 제공할 수 있도록 정보를 제공하기 위해 Microsoft Active Protections Program(MAPP) 프로그램 파트너와 협력하고 있습니다. 또한 마이크로소프트는 위협 현황을 모니터링하고 이 취약점을 악용하려는 악성 사이트에 대한 조치를 취하기 위해 파트너와 협력하고 있습니다.

Microsoft 는 컴퓨터 보호 지침(http://www.microsoft.com/security/pc-security/protect-pc.aspx) 을 따라 방화벽을 설정하고, 모든 소프트웨어 업데이트를 적용하고, 안티바이러스 및 안티스파이웨어 소프트웨어를 설치하도록 고객들에게 권장합니다.

===========================
완화 요소
===========================
• 기본적으로 Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2 의 Internet Explorer는 보안 강화 구성으로 알려진 제한된 모드로 실행됩니다. 이 모드에서는 이 취약점이 완화됩니다.

• 기본적으로 지원 대상인 모든 Microsoft Outlook, Microsoft Outlook Express 및 Windows Mail 버전은 제한된 사이트 영역에서 HTML 메일 메시지를 엽니다. 스크립트 및 ActiveX 컨트롤을 비활성화하는 제한된 사이트 영역은 공격자가 이 취약점을 악용하여 악성 코드를 실행하는 위험을 줄이는 데 도움이 됩니다. 사용자가 메일에 포함된 링크를 클릭하면 웹 기반 공격 시나리오를 통해 이 취약점 악용에 취약해질 수 있습니다.

• 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

• 웹을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

===========================
권고 사항
===========================
문제에 대한 설명과 영향을 받는 구성요소, 완화 요소, 조치 사항, FAQ 및 관련 정보에 대한 상세 정보 등은 보안 권고 문서 2887505 을 확인하시기 바랍니다.
http://support.microsoft.com/kb/2887505

영향을 받았다고 생각되는 고객은 고객 지원 서비스에 문의할 수 있습니다. 고객 지원 서비스에 대한 정보는 http://www.microsoft.com/ko-kr/security/default.aspx 를 참고하십시오.

===========================
추가 정보
===========================
• Microsoft Security Advisory 2887505 - Vulnerability in Internet Explorer Could Allow Remote Code Execution - http://technet.microsoft.com/security/advisory/2887505 

• Microsoft Security Response Center (MSRC) Blog: http://blogs.technet.com/msrc

• Microsoft Malware Protection Center (MMPC) Blog: http://blogs.technet.com/mmpc

• Security Research & Defense (SRD) Blog: http://blogs.technet.com/srd 

• Security Development Lifecycle (SDL) Blog: http://blogs.msdn.com/sdl

==================================
정보의 일관성
==================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부