MS12-060

ASEC 보안 위협 동향 리포트 2012 Vol.32 발간

안랩 ASEC에서 2012년 8월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.32을 발간하였다.  이 번에 발간된 ASEC 리포트는 2012년 8월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 보안 프로그램으로 위장한 악성코드 변조된 정상 프로그램을 이용한 게임핵 유포 ActiveX라는 이름의 악성코드 게임부스터 패스트핑으로 위장한 악성코드 국내 업체를 대상으로 유포된 악성 스팸 메일 이메일을 이용한 어도비 CVE-2009-0927 취약점 악성코드 유포 오라클 자바 JRE 7 제로데이 취약점을 악용한 악성코드 유포 MS12-060(CVE-2012-1856) 취약점을 악용한 타깃 공격 어도비 플래시 플레이어의 CVE-2012-1535 취약점 악용 악성코드 페이팔 스팸 메일과 결합된 블랙홀 웹 익스플로잇 툴킷 런던 올림픽 악성 스팸메일 Xanga 초대장을 위장한 악성 스팸메일 Flame 변형으로 알려진 Gauss 악성코드 YSZZ 스크립트 악성코드의 지속 발견 사우디아라비아 정유 업체를 공격한 Disttrack 악성코드 악성코드…

MS12-060(CVE-2012-1856) 취약점을 악용한 타겟 공격

마이크로소프트(Microsoft)에서는 8월 15일 7월 한 달간 발견된 해당 업체에서 개발한 보안 취약점들을 제거하는 보안 패치를 배포하였다. 이번 8월에 배포된 보안 패치 중에는 “MS12-060 – Windows 공용 컨트롤의 취약점으로 인한 원격 코드 실행 문제점 (2720573)“가 포함되어 있으며, 마이크로소프트에서 개발한 오피스(Office) 제품과 관련된 취약점이다. 해당 취약점에 대해 마이크로소프트는 별도의 블로그 “MS12-060: Addressing a vulnerability in MSCOMCTL.OCX's TabStrip control“를 통해 해당 MS12-060 보안 패치가 제거하는 보안 취약점 CVE-2012-1856을 악용한 타겟 공격(Targeted Attack)이 발견되었음도 같이 공개하였다. ASEC에서는 이와 관련하여 추가적인 정보들을 수집하는 과정에서 해당 타겟 공격에 실제 악용된 것으로 알려진 악성코드를 확보하였다. CVE-2012-1856 취약점을 악용한 타겟 공격은 이메일의 첨부 파일로 아래 이미지와 동일한 RTF(Rich Text Format)이 첨부되어 유포된 것으로 알려져 있다. 해당 CVE-2012-1856 취약점은 RTF 파일 내부에 포함되어 있는 엑티브엑스(ActiveX) 오브젝트에 의해 엑티브엑스 오프젝트 처리와 관련되어 있는 MSCOMCTL.OCX 파일의 메모리 엑세스…

마이크로소프트 2012년 8월 보안 패치 배포

마이크로소프트(Microsoft)에서 2012년 7월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2012년 8월 15일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 9건으로 다음과 같다. Microsoft Security Bulletin MS12-052 – 긴급 Internet Explorer 누적 보안 업데이트 (2722913) Microsoft Security Bulletin MS12-053 – 긴급 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점 (2723135) Microsoft Security Bulletin MS12-054 – 긴급 Windows 네트워킹 구성 요소의 취약점으로 인한 원격 코드 실행 문제점 (2733594) Microsoft Security Bulletin MS12-055 – 중요 Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2731847) Microsoft Security Bulletin MS12-056 – 중요 JScript 및 VBScript 엔진의 취약점으로 인한 원격 코드 실행 문제점 (2706045) Microsoft Security Bulletin MS12-057 – 중요 Microsoft Office의 취약점으로 인한 원격 코드 실행…