[MS09-069] Local Security Authority Subsystem Service 취약점으로 인한 서비스 거부
□ 영향
o 공격자가 영향 받는 시스템을 서비스 거부 상태 유발할 수 있음
□ 설명
o Local Security Authority Subsystem Service (LSASS)가 수신된 ISAKMP 요청 메시지를
부적절하게 처리하여 서비스 거부 취약점이 발생
o IPsec을 통해 LSASS 서버에 인증되어 연결된 원격의 공격자가 특수하게 조작된 ISAKMP
메시지를 보내 CPU 자원을 소비시키고, 서비스 거부 상태를 유발할 수 있음
※ Local Security Subsystem Authority Service (LSASS) : 로컬 보안, 도메인 인증 및
Active Directory 프로세스를 관리하기 위한 인터페이스를 제공하는 서비스
※ IPsec(Internet Protocol security) : 암호화 보안 서비스를 사용하여 IP(Internet Protocol)
네트워크를 통한 비공개 보안 통신을 가능하게 하는 공개 표준 프레임워크
※ Internet Security Association and Key Management Protocol (ISAKMP) : 독립적인
키 교환 프로토콜, 암호화/무결성 알고리즘, 인증 방법을 협상하기 위한 프레임워크
o 관련취약점 :
- Local Security Authority Subsystem Service Resource Exhaustion Vulnerability - CVE-2009-3675
o 영향 : 서비스 거부
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-069.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-069.mspx
[MS09-070] Active Directory Federation Services 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Active Directory Federation Services(ADFS)의 세션 관리 검증의 문제로 인한 스푸핑
취약점 및 ADFS가 설정된 웹 서버의 클라이언트 요청 검증 오류로 인한 원격코드실행 취약점
o 공격자는 SSO(single sign-on) 기능이 설정된 ADFS를 사용하는 웹 사이트를 대상으로 다른
사용자로 위장하여 해당 권한을 획득 가능 (세션 타임아웃 기본 설정 값은 600분)
o 공격자는 ADFS가 설정된 IIS 웹 서버로 특수하게 조작된 HTTP 요청을 전송하여 Worker
Process Identity (WPI) 권한으로 원격코드실행 가능
※ Active Directory Federation Services (ADFS) : Windows 및 비 Windows 환경을 비롯한
여러 플랫폼에서 작동할 수 있는 뛰어난 확장성, 인터넷 확장성 및 보안을 갖춘 브라우저 기반의
ID 액세스 솔루션
o 관련취약점 :
- Single Sign On Spoofing in ADFS Vulnerability - CVE-2009-2508
- Remote Code Execution in ADFS Vulnerability - CVE-2009-2509
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-070.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-070.mspx
[MS09-071] Internet Authentication Service 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Internet Authentication Service(IAS)에서 수신한 Protected Extensible Authentication
Protocol (PEAP) 인증 메시지를 처리할 때, 특정 메모리 구조체를 복사하는 과정에서의 오류로
원격코드실행 취약점이 발생
o IAS의 Microsoft Challenge Handshake Authentication Protocol version 2
(MS-CHAP v2) 인증 요청 검증 시 오류로 인해 권한상승 취약점이 존재
o 공격자는 특수하게 조작된 PEAP 인증 요청을 IAS 서버로 보내 관리자 권한으로 임의의 코드를
실행할 수 있음
o 공격자는 조작된 MS-CHAP v2 인증 요청을 전송하여 특정 인가된 사용자의 권한을 획득하여
네트워크 자원을 접근 가능함
※ Internet Authentication Service (IAS) : Microsoft가 구현한 Remote Authentication
Dial-in User Service (RADIUS) 서버 및 프락시로서, 무선 및 VPN 연결을 비롯한 다양한
네트워크 액세스 권한을 위한 중앙화된 연결 인증, 권한 부여 및 계정 관리를 수행 기능을
제공하는 윈도우 서버의 구성 요소
※ Protected Extensible Authentication Protocol (PEAP) : 무선 컴퓨터 같은 PEAP
클라이언트와 IAS 또는 RADIUS 서버 같은 PEAP 인증자 간에 암호화된 채널을 생성
※ Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2)
: 패스워드의 전송 없이 상호 인증을 하기 위한 challenge-response 프로토콜
o 관련취약점 :
- Internet Authentication Service Memory Corruption Vulnerability - CVE-2009-2505
- MS-CHAP Authentication Bypass Vulnerability - CVE-2009-3677
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-071.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-071.mspx
[MS09-072] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 취약한 Microsoft Active Template Library (ATL) 헤더를 사용해 빌드된 ActiveX 컨트롤에
원격코드실행 취약점이 존재하여 킬(Kill) 비트와 같은 보안 정책을 우회할 수 있는 임의의
오브젝트를 초기화할 수 있음
o IE가 초기화되지 않거나 삭제된 오브젝트를 접근하는 방식의 문제로 인해 원격코드실행
취약점이 발생
o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도함.
공격이 성공하면 로그온 사용자의 권한 획득 가능
※ Active Template Library (ATL) : 작고 빠른 COM(Component Object Model) 개체를
만들 수 있는 템플릿 기반 C++ 클래스 집합
o 관련취약점 :
- ATL COM Initialization Vulnerability - CVE-2009-2493
- Uninitialized Memory Corruption Vulnerability - CVE-2009-3671
- HTML Object Memory Corruption Vulnerability - CVE-2009-3672
- Uninitialized Memory Corruption Vulnerability - CVE-2009-3673
- Uninitialized Memory Corruption Vulnerability - CVE-2009-3674
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Internet Explorer 5.01 on Microsoft Windows 2000 SP4
- Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
- Internet Explorer 6 on Windows XP SP2, SP3
- Internet Explorer 6 on Windows XP Professional x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 SP2
- Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows XP SP2, XP SP3
- Internet Explorer 7 on Windows XP Professional x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 SP2
- Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows Vista, SP1, SP2
- Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
- Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
- Internet Explorer 8 on Windows XP SP2, XP SP3
- Internet Explorer 8 on Windows XP Professional x64 Edition SP2
- Internet Explorer 8 on Windows Server 2003 SP2
- Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 on Windows Vista, SP1, SP2
- Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
- Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 8 on Windows 7 for 32-bit Systems
- Internet Explorer 8 on Windows 7 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-072.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-072.mspx
[MS09-073] WordPad와 Office의 텍스트 변환기 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Microsoft WordPad와 Microsoft Office의 텍스트 변환기가 특수하게 조작된 Word 97 파일을
변환하여 여는 과정에서 원격코드실행 취약점이 존재
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Word 97 파일을 WordPad 또는
Microsoft Office Word로 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
o 관련취약점 :
- WordPad and Office Text converter Memory Corruption Vulnerability - CVE-2009-2506
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Works 8.5
- Microsoft Office Converter Pack
o 영향 받지 않는 소프트웨어
- Windows Vista, Windows Vista SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
- Microsoft Office Word 2007 SP1, SP2
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Word Viewer
- Microsoft Office Compatibility Pack SP1, SP2
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Works 9
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-073.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-073.mspx
[MS09-074] Microsoft Office Project 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Microsoft Office Project가 Project 파일을 열어서 메모리에 로딩할 때, 메모리 할당을
적절하게 검증하지 않아서 원격코드실행 취약점이 발생
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Project 파일을 열도록 유도하여 로그온
사용자 권한으로 임의의 코드 실행 가능
※ Microsoft Project : 프로젝트 계획을 수립 및 작업, 일정, 재무를 관리하기 쉽도록 개발된
프로젝트 관리용 오피스 소프트웨어
o 관련취약점 :
- Project Memory Validation Vulnerability - CVE-2009-0102
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Project 2000 Service Release 1
- Microsoft Project 2002 SP1
- Microsoft Office Project 2003 SP3
o 영향 받지 않는 소프트웨어
- Microsoft Project Server 2003 SP3
- Microsoft Office Project 2007 SP1, SP2
- Microsoft Project Portfolio Server 2007 SP1, SP2
- Microsoft Project Server 2007 SP1, SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-074.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-074.mspx
출처 : 인터넷침해대응센터
댓글