취약점ID |
26645 |
위험도 |
40 |
포트 |
139,445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 ‘원격 데스크톱 클라이언트의 취약점으로 인한 원격 코드 실행 문제점'에 대한 Hotfix(MS13-029, 2828223)가 설치되어 있지 않다. 이 보안 업데이트는 Windows 원격 데스크톱 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결한다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받는다.
- RDP ActiveX 컨트롤 원격 코드 실행 취약점(CVE-2013-1296) 원격 데스크톱 ActiveX 컨트롤인 mstscax.dll이 삭제된 메모리의 개체에 액세스하려고 시도할 때 원격 코드 실행 취약점이 존재한다. 공격자는 특수하게 조작된 웹 페이지를 방문하도록 사용자를 유도하여 이 취약점을 악용할 수 있다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있다.
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: http://technet.microsoft.com/ko-kr/security/bulletin/ms13-029
* 영향을 받는 플랫폼: Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Service Pack 2 Windows 7 for 32-bit Systems Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for Itanium-based Systems Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
해결책 |
다음 마이크로소프트 보안 게시물 MS13-029를 참조하여 시스템에 대한 적절한 패치(2828223)를 적용한다: http://technet.microsoft.com/ko-kr/security/bulletin/ms13-029 -- 또는 -- Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2013-1296 (CVE) |
관련 URL |
58874 (SecurityFocus) |
관련 URL |
(ISS) |
|