취약점ID |
26681 |
위험도 |
40 |
포트 |
139.445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 ‘XML Core Services의 취약점으로 인한 원격 코드 실행 문제점'에 대한 Hotfix(MS14-067, 2993958)가 설치되어 있지 않다. 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결한다. 이 취약점은 로그온 한 사용자가 Internet Explorer를 통해 Microsoft XML Core Services (MSXML) 이 실행되도록 특수하게 조작된 웹 사이트 방문하는 경우 원격 코드가 실행될 수 있다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트 방문하도록 만들 수 없다. 대신 공격자는 전자 메일 메시지 또는 메신저 요청의 사용자가 공격자의 웹 사이트에 있는 링크를 클릭하여 웹 사이트를 방문 하도록 유도 해야 한다.
- MSXML 원격 코드 실행 취약점(CVE-2014-4118) 원격 코드 실행 취약점은 Microsoft XML Core Services (MSXML)가 공격자가 임의의 코드를 실행하는 것을 허용하게 하는 방법으로 시스템 상태를 손상시킬 수 있는 XML 콘텐츠를 부적절하게 구문분석할 때 존재한다. 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면이 이 취약점으로 인해 원격 코드 실행이 허용될 수 있다. 이 업데이트는 Microsoft XML Core Services XML 콘텐츠를 구문 분석 하는 방식을 수정하여 취약점을 해결 한다.
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: https://technet.microsoft.com/ko-kr/library/security/ms14-067
* 영향을 받는 플랫폼: Windows Server 2003 SP2 Windows Server 2003 x64 SP2 Windows Server 2003 SP2 for Itanium Windows Vista SP2 Windows Vista x64 SP2 Windows Server 2008 SP2 Windows Server 2008 x64 SP2 Windows 7 SP1 Windows 7 x64 SP1 Windows Server 2008 R2 SP1 Windows Server 2008 R2 x64 SP1 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 |
해결책 |
다음 마이크로소프트 보안 게시물 MS14-067를 참조하여 시스템에 대한 적절한 패치(2993958)를 적용한다: https://technet.microsoft.com/ko-kr/library/security/ms14-067 -- 또는 -- Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2014-4118 (CVE) |
관련 URL |
70957 (SecurityFocus) |
관련 URL |
(ISS) |
|