Car-tech

보안 전문가가 Windows XML 결함 패치 긴급 성 긴급 MS는 2013 년 첫 번째 패치 화요일에 7 가지 새로운 보안 공지를 발표했습니다. 가장 시급한 것은 XML의 결함.

#KoreanPronunciation Help - Why does 네 sound like 데? ㄴ/ㄷ and ㅁ/ㅂ

#KoreanPronunciation Help - Why does 네 sound like 데? ㄴ/ㄷ and ㅁ/ㅂ
Anonim

nCircle의 보안 작업 담당 이사 인 Andrew Storms는 MS13-002가 공격자에게 인기있는 대상이 될 것이라고 강조합니다. 최우선 순위가되어야한다. "다른 일을 즉시 할 수 없다면, 적어도이 일을 서둘러야한다. 이 중요한 XML 버그는 XML이 다양한 운영 체제 구성 요소에서 사용되기 때문에 Windows의 모든 버전에 영향을 미칩니다. "

공격자는 Windows에서 XML의 결함

을 빠르게 먹을 수 있습니다.

Tyler Reguly, nCircle의 보안 연구 및 개발 기술 관리자가 동의합니다. "패치를 하나만 적용해야하는 경우이 패치를 선택하여 영향을받는 제품의 수에주의를 기울여야합니다."

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

물론 XML의 결함 이번 달 치명적인 보안 게시판 중 하나 일뿐입니다. 다른 하나는 Windows 7 및 Windows Server 2008에서 인쇄 스풀러 서비스의 결함을 다루는 MS13-001입니다.

Rapid7의 보안 엔지니어링 수석 매니저 인 Ross Barrett는 다음과 같이 설명합니다. 공격자는 악의적 인 프린트 작업 헤더를 연결하여 연결된 클라이언트를 악용 할 수 있습니다. "그러나 Barrett은 어떤 조직도 방화벽 외부에서 액세스 할 수있는 인쇄 스풀러가 없어야하므로 원격 공격은 존재하지 않아야한다고 지적했습니다. 그러나 내부 또는 로컬 공격을 막을 수있는 방법이 없으며 다른 방법으로 시스템을 손상시킨 공격자가이 취약점을 내부에서 사용할 수 있다고 덧붙입니다.

이 패치 화요일 릴리스에서 해결되지 않은 Internet Explorer 6, 7 및 8에서 0 일 취약점이 악용되고 있다는 사실입니다. Microsoft는 Metasploit 익스플로잇 모듈뿐만 아니라 야생의 알려진 공격을 방어하는 Fix-It 도구를 제공합니다. 그러나 Exodus Intelligence는 픽스 잇 도구로 해결되지 않은 다른 방법으로 취약점을 유발할 수 있음을 발견했습니다.

패치 화요일

에는 IE 제로 데이에 대한 픽스가 눈에 띄지 않습니다.

Wolfgang Kandek Qualys의 CTO는 IT 관리자가 알려진 공격을 해결할 수 있기 때문에 IT 관리자에게 Fix-It을 적용 할 것을 촉구하지만 진행중인 활성 위협에도주의해야한다고 촉구했습니다. "기업의 IT 관리자는 상당 부분의 기업이 Internet Explorer 6, 7 및 8의 영향을받는 버전을 계속 실행하므로이 취약점을 긴밀하게 추적해야합니다."VMware의 연구 개발 관리자 인 Jason Miller는 IT 관리자가 맬웨어 방지 프로그램 새로운 공격으로부터 보호하기 위해 최신 정보가 보호됩니다. 그는 또한 IE9와 IE10이 영향을받지 않으며, 한 가지 해결책은 단순히 새로운 버전의 브라우저로 업그레이드하는 것이라고 지적했다. 폭풍은 MS가 IE 제로 일을 처리하기 위해 앞으로 2 ~ 3 주 내에 대역 외 패치를 발표 할 것으로 기대하고있다.