구성 요소

Microsoft 제품에 보안 버그 패치

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

Microsoft는 Exchange, SQL Server 및 Windows 소프트웨어에서 해커가 컴퓨터에 침입 할 수있는 새로운 방법을 제공 할 수있는 버그를 패치했습니다.

화요일에 4 세트의 패치를 출시했으며 모두 중요하다고 평가했습니다. 마이크로 소프트 제품에 포함 된 총 9 가지 버그를 다룬다.

마이크로 소프트는 자사 패치를 비판적으로 평가하지는 않았지만 이번 주 기업 시스템 관리자를 바쁘게 만들 것이라고 보안 업체 nCircle의 보안 운영 이사 인 앤드류 스톰 (Andrew Storms)은 말했다. "IT 관리자는 일반적인 클라이언트 측 업데이트로 가득 차있을뿐만 아니라 조직에서 가장 중요한 엔터프라이즈 서비스 인 전자 메일과 데이터베이스 패치 2 번을 사용해야합니다."라고 인스턴트 메시지를 통해 말했습니다

[추가 정보: Windows PC에서 악성 코드 제거 방법]

보안 전문가는 DNS (Domain Name System) 버그가 특히 걱정 스럽다고 말합니다. 이 버그는 인터넷상의 모든 DNS 서버에 영향을 미치는 DNS 프로토콜의 설계 결함으로 인한 것입니다. 특정 유형의 쿼리를 DNS 서버에 보내면 공격자는 희생자를 합법적 인 웹 사이트에서 리디렉션 할 수 있습니다. 피해자가 모르게 악의적 인 웹 사이트에 Bofa.com과 같은 말을합니다. DNS 캐시 중독이라고하는이 유형의 공격은 웹에만 영향을 미치지 않습니다. 해커의 서버로 모든 인터넷 트래픽을 리디렉션하는 데 사용할 수 있습니다.

Qualys의 수석 기술 담당자 인 볼프강 칸덱 (Wolfgang Kandek)은 "이 버그는 전자 메일을 보내지 않고 피싱 공격처럼 악용 될 수 있습니다."

기타 DNS 인터넷 소프트웨어 컨소시엄, 시스코 및 썬 마이크로 시스템즈를 포함한 소프트웨어 제공 업체도이 취약점을 패치하고 있습니다.이 결함은 일부 홈 라우터 및 클라이언트 DNS 소프트웨어에 영향을 미치지 만 주로 기업 사용자와 ISP (인터넷 서비스 공급자) 이 문제를 발견 한 IOActive 보안 연구원 인 댄 카민스키 (Dan Kaminsky)는 PC에서 사용하는 DNS 서버를 사용하여 인터넷에서 자신의 길을 찾았다 고 전했다. 그는 화요일 전화 회의에서 "가정 사용자는 당황하지 말아야한다"고 말했다. Microsoft가 화요일에 패치 한 버그 중 하나는 이전에 공개되었으므로 우선 순위를 수정했다. Vista와 Windows Server 2008에서 사용되는 Windows Explorer 버전에있는이 결함은 범인이 Windows PC에서 승인되지 않은 소프트웨어를 실행할 수있는 방법을 제공 할 수 있습니다. 이를 위해 침입자는 먼저 Windows 탐색기를 사용하여 특수하게 조작 된 저장된 검색 파일을 열고 저장하도록 사용자를 설득해야합니다.

웹을 통해 전자 메일을 읽는 Exchange 상점은 Exchange 패치를 최우선 적으로 제공해야합니다, Qualys의 Kandek이 말했다. 이는 교차 스크립팅 공격으로 Microsoft Exchange Server 용 OWA (Outlook Web Access) 사용자를 공격하기 위해 악용 될 수 있기 때문입니다. 그는 악의적으로 암호화 된 전자 메일을 OWA 사용자에게 보내는 것으로 공격자는 이론적으로 전자 메일 자격 증명을 도용하여 피해 시스템에 악성 소프트웨어를 설치할 수 있다고 말했습니다.

마지막으로 SQL Server 패치는 지원되는 모든 버전의 SQL 서버.