'데이터변조'에 해당되는 글 3건

  1. 2015.02.23 Lenovo Superfish 애드웨어 삭제
  2. 2011.11.08 MS 윈도우 TrueType 글꼴 구문 분석 엔진 권한상승 취약점 (1)
  3. 2010.10.13 2010년 10월 MS 정기 보안업데이트 권고
2015.02.23 20:29

Lenovo Superfish 애드웨어 삭제

□ 개요

  • Lenovo社는 자사 노트북 등에 취약점이 존재하는 악성 애드웨어 Superfish를 설치한 후 출고한 것을 공지하고, 해당 악성 애드웨어 삭제를 권고
  • 공격자가 해당 애드웨어의 취약점을 악용할 경우 전송 데이터 변조 및 도청 등의 공격이 가능할 수 있으므로 해당 악성 애드웨어 반드시 삭제

* 애드웨어(Adware) : 사용자의 동의 없이 설치되어 광고 등을 노출하는 프로그램


 □ 설명

  • Lenovo社의 웹서버와 악성 애드웨어가 설치된 Lenovo社 제품 간 전송 데이터 변조 및 도청 등이 가능한 취약점

   

 □ 영향 받는 제품

  • G Series : G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45, G40-80
  • U Series : U330P, U430P, U330Touch, U430Touch, U530Touch 
  • Y Series : Y430P, Y40-70, Y50-70, Y40-80, Y70-70
  • Z Series : Z40-75, Z50-75, Z40-70, Z50-70, Z70-80
  • S Series : S310, S410, S40-70, S415, S415Touch, S435, S20-30, S20-30Touch
  • Flex Series : Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 Pro, Flex 10
  • MIIX Series : MIIX2-8, MIIX2-10, MIIX2-11, MIIX 3 1030
  • YOGA Series : YOGA2Pro-13, YOGA2-13, YOGA2-11, YOGA3 Pro
  • E Series : E10-30 


 □ 해결 방안

  • Superfish 애드웨어 삭제

- ‘시작’ → 관리패널 열기

- ‘제어판’ 열기

- ‘프로그램 제거’ 열기

- ‘Superfish Inc. Visual Discovery’ 제거


  • Superfish 인증서 삭제

- ‘인증서 관리’ 열기

- ‘Superfish, Inc’ 인증서 찾기

- ‘Superfish, Inc’ 인증서 삭제

- 시스템 재부팅


 □ 기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]

[1] http://news.lenovo.com/article_display.cfm?article_id=1929

[2] http://support.lenovo.com/us/en/product_security/superfish_uninstall


Trackback 0 Comment 0
2011.11.08 18:08

MS 윈도우 TrueType 글꼴 구문 분석 엔진 권한상승 취약점

□ 개요
   o Microsoft社의(이하 MS) 윈도우 Win32k TrueType 글꼴 구문 분석 엔진에서, 임의의 코드를 
      실행시킬 수 있는 취약점이 발견됨[1]
   o 공격자는 웹 게시, 스팸 메일, 메신저 링크 등을 통해 특수하게 조작된 워드문서(.doc)파일을 
      사용자가 열어보도록 유도하여 다음과 같은 악성행위를 수행할 수 있음
     - 악성코드 설치
     - 데이터의 변조, 유출, 삭제
     - 전체 사용자 권한의 계정 생성

□ 해당 시스템
   o 영향 받는 소프트웨어
     - Windows XP 서비스 팩3
     - Windows XP 64-bit 서비스 팩2
     - Windows Server 2003 서비스 팩2
     - Windows Server 2003 64-bit 서비스 팩2
     - Windows Server 2003 Itanium 서비스 팩2
     - Windows Vista 서비스 팩2
     - Windows Vista 64-bit 서비스 팩2
     - Windows Server 2008 서비스 팩2**
     - Windows Server 2008 64-bit 서비스 팩2**
     - Windows Server 2008 Itanium 서비스 팩2
     - Windows 7 서비스 팩0, 1
     - Windows 7 64-bit 서비스 팩0, 1
     - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
     - Windows Server 2008 R2 Itanium 서비스 팩0, 1
       ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 
               받지 않음

□ 권장 방안
   o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
   o 취약점으로 인한 위협을 경감시키기 위해 다음과 같은 조치를 권장함[2]
     - MS 홈페이지 “Fix it for me”섹션의 “Microsoft Fix it 50792”를 다운로드 후 설치
       ※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50793”을 적용
       ※ 해당 조치로 인해 글꼴과 관련된 일부 기능에 문제가 발생할 수 있으므로 주의가 필요함


   o KrCERT/CC와 MS 보안업데이트 사이트를 주기적으로 확인하여 해당 취약점에 대한 
      보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정
     ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
   o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
     - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
     - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
     - 신뢰되지 않는 웹 사이트의 방문 자제
     - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://technet.microsoft.com/ko-kr/security/advisory/2639658
[2] http://support.microsoft.com/kb/2639658


Trackback 0 Comment 1
  1. Favicon of http://www.ayimpex.com/Screw-series-Biomass-Briquette-Machine/Biomass-Briquett.. biodiesel process equipment 2011.11.09 16:10 address edit & del reply

    제대로 된 글
    감사합니다 나 눔

2010.10.13 17:00

2010년 10월 MS 정기 보안업데이트 권고

[MS10-071] Internet Explorer 누적 보안 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o IE의 자동완성 기능, toStaticHTML API의 HTML 필터링, CSS 특수 문자와 Anchor 요소를 
    처리하는 방식의 문제로 인해 정보유출 취약점이 발생
    ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성
        이나 스크립트를 제거하는 기능
  o IE가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의 문제로 원격코드실행 취약점이 발생
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여 다음과 
    같은 행위를 할 수 있음
    - 입력 필드 데이터 정보 또는 삭제하려고 한 개인정보의 의도하지 않은 유출
    - 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람
    - XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행
    - 로그온 사용자의 권한 획득 가능
  o 관련취약점 :
    - AutoComplete Information Disclosure Vulnerability - CVE-2010-0808
    - HTML Sanitization Vulnerability - CVE-2010-3243
    - HTML Sanitization Vulnerability - CVE-2010-3324
    - CSS Special Character Information Disclosure Vulnerability - CVE-2010-3325
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3326
    - Anchor Element Information Disclosure Vulnerability - CVE-2010-3327
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3328
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3329
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3330
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3331
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-071.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-071.mspx

[MS10-072] SafeHTML 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

□ 설명
  o Microsoft SharePoint와 Windows SharePoint Services의 SafeHTML 기능에서 HTML을 
    필터링하는 방식의 문제로 인해 정보유출 취약점이 발생
    ※ SharePoint : MS가 개발한 컨텐트 관리 시스템으로 웹 기반의 협업 환경을 제공함
    ※ SafeHTML : HTML로부터 악의적인 스크립트를 필터링하기 위한 기능
  o 공격자는 SafeHTML 기능을 사용하는 대상 사이트에 특수하게 조작된 스크립트를 올려서, 
    사용자의 보안 컨텍스트에서 스크립트를 실행하는 XSS 공격이 가능함
  o 관련취약점 :
    - HTML Sanitization Vulnerability - CVE-2010-3243
    - HTML Sanitization Vulnerability - CVE-2010-3324
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows SharePoint Services 3.0 SP2 (32-bit versions)
    - Microsoft Windows SharePoint Services 3.0 SP2 (64-bit versions)
    - Microsoft SharePoint Foundation 2010
    - Microsoft Office SharePoint Server 2007 SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP2 (64-bit editions)
    - Microsoft Groove Server 2010
    - Microsoft Office Web Apps
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft SharePoint Portal Server 2001 SP3
    - Microsoft SharePoint Portal Server 2003 SP3
    - Microsoft SharePoint Server 2010
    - Microsoft Groove 2007
    - Microsoft SharePoint Workspace

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-072.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-072.mspx


[MS10-073] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널 모드 드라이버가 객체에 대한 참조 카운트를 부적절하게 유지하고, 키보드 
    레이아웃을 로딩하고 윈도우 클래스 데이터를 검증하는 과정의 오류로 권한상승 취약점이 발생
  o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서 
    임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서
        또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    -  Win32k Reference Count Vulnerability - CVE-2010-2549
    -  Win32k Keyboard Layout Vulnerability - CVE-2010-2743
    -  Win32k Window Class Vulnerability - CVE-2010-2744
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-073.mspx


[MS10-074] Microsoft Foundation Class 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o MFC가 윈도우 타이틀 명을 변경하는 요청을 처리하는 방식의 문제로 인해 원격코드실행 
    취약점이 존재
    ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램 프레임
       워크 라이브러리
  o 공격자는 원격 사용자의 입력에 따라 해당 프로그램의 윈도우 타이틀에 영향을 줄 수 있는 MFC 
    응용프로그램에서 특수하게 조작된 파일을 열도록 유도하여, 로그온 사용자 권한으로 임의의 코드 
    실행 가능
  o 관련취약점 :
    - Windows MFC Document Title Updating Buffer Overflow Vul. - CVE-2010-3227
  o 영향 : 원격코드실행
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-074.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-074.mspx


[MS10-075] 미디어 플레이어 네트워크 공유 서비스 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 미디어 플레이어 네트워크 공유 서비스가 Real Time Streaming Protocol (RTSP) 패킷을 
     처리하는 방식의 문제로 인해 원격코드실행 취약점이 존재
    ※ Windows Media Player Network Sharing Service : 미디어 라이브러리의 파일을
       네트워크 상의 다른 사용자와 공유할 수 있는 기능을 제공하는 서비스
    ※ Real Time Streaming Protocol (RTSP) : 실시간 데이터의 전달을 위한 응용프로그램 
       수준의 프로토콜
  o 특수하게 조작된 RTSP 네트워크 패킷을 원격의 영향받는 시스템으로 전송하여 임의의 코드 
    실행 가능
  o 관련취약점 :
    - RTSP Use After Free Vulnerability - CVE-2010-3225
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-075.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-075.mspx

 

[MS10-076] Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 구성 요소인 Embeded OpenType 글꼴 엔진이 Embedded 글꼴을 포함하는 특수하게 
    조작된 파일과 콘텐츠를 처리하는 과정에서 발생하는 정수 오버플로우로 인해 원격코드실행 
    취약점이 존재
    ※ EOT(Embedded OpenType) 글꼴 : 문서나 웹 페이지에 포함하는 데 사용되는 압축 형태의 
       글꼴 (Word .doc 파일과 같은 특정 문서 형식으로 포함되거나 웹 서버에 있는 .eot 파일에 대한 
       링크를 사용하여 웹 페이지에 포함될 수 있음)
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 EOT 글꼴을 포함하는 콘텐츠를 EOT 
    글꼴을 렌더링할 수 있는 클라이언트 응용프로그램에서 열도록 유도하여 로그온 사용자 권한으로
    임의의 코드 실행 가능
  o 관련취약점 :
    - Embedded OpenType Font Integer Overflow Vulnerability - CVE-2010-1883
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-076.mspx

 

[MS10-077] .NET Framework 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o .NET Framework JIT 컴파일러가 코드를 최적화하는 방식의 문제에 따른 메모리 손상으로 
     원격코드실행 취약점이 발생
    ※ .NET Framework : 응용 프로그램과 웹 서비스를 작성하고 실행할 수 있는 Microsoft 
       Windows 운영 체제의 구성 요소
    ※ XAML(Extensible Application Markup Language) : .NET Framework 응용프로그램을 
       위한 시각적인 사용자 인터페이스 생성을 단순화할 수 있는 선언적 마크업 언어
    ※ XBAP (XAML Browser Application) : 웹 응용프로그램과 리치 클라이언트 응용프로그램을 
       결합한 기능을 가진 응용프로그램
    ※ JIT 컴파일러 : .NET Framework 런타임 구성요소로, 프로그램을 실제 실행하는 시점에 실행 
       가능한 네이티브 코드로 변환하는 컴파일러
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 XBAP이 포함된 사이트를 방문하도록 유도
    하거나 악의적인 ASP.NET 응용프로그램을 업로드하여 로그온 사용자 권한으로 임의의 코드 
    실행 가능
  o 관련취약점 :
    - .NET Framework x64 JIT Compiler Vulnerability - CVE-2010-3228
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft .NET Framework 4.0 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2003 with SP2 for 
      Itanium-based Systems
    - Microsoft .NET Framework 4.0 on Windows Vista x64 Edition SP1, SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2008 for x64-based Systems, SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2008 for 
      Itanium-based Systems, SP2
    - Microsoft .NET Framework 4.0 on Windows 7 for x64-based Systems
    - Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for x64-based Systems
    - Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for Itanium-based 
      Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 1.0 SP3
    - Microsoft .NET Framework 1.1 SP1
    - Microsoft .NET Framework 2.0 SP1
    - Microsoft .NET Framework 2.0 SP2
    - Microsoft .NET Framework 3.0
    - Microsoft .NET Framework 3.0 SP1
    - Microsoft .NET Framework 3.0 SP2
    - Microsoft .NET Framework 3.5
    - Microsoft .NET Framework 3.5 SP1
    - Microsoft .NET Framework 3.5.1
    - Microsoft .NET Framework 4.0 on Windows XP SP3
    - Microsoft .NET Framework 4.0 on Windows Server 2003 SP2
    - Microsoft .NET Framework 4.0 on Windows Vista SP1,SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2008 for 32-bit Systems, SP2
    - Microsoft .NET Framework 4.0 on Windows 7 for 32-bit Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-077.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-077.mspx

 

[MS10-078] OpenType Font(OTF) 포맷 드라이버 취약점으로 인한 권한상승 문제점

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 OpenType Font (OTF) 포맷 드라이버가 특수하게 조작된 OpenType 폰트를 처리할 때 
    메모리 할당과 정수 계산을 적절하게 이루어지지 않아서 권한상승 취약점이 발생
    ※ OpenType Font (OTF) : Microsoft와 Adobe가 공동으로 개발한 TrueType 글꼴 형식의 
        확장
  o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 OpenType 폰트가 포함된 콘텐츠를 통해 
    커널모드에서 임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 
       또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - OpenType Font Parsing Vulnerability - CVE-2010-2740
    - OpenType Font Validation Vulnerability - CVE-2010-2741
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-078.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-078.mspx

 

[MS10-079] Microsoft Word 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Word가 포인터, 인덱스 값, 리턴 값, 북마크를 처리하는 방식의 문제 및 적절
    하지 않은 경계 검사, 스택 검증의 오류로 인해 원격코드실행 취약점이 존재
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드 파일을 열람하도록 유도하여 로그온 
    사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Word Uninitialized Pointer Vulnerability - CVE-2010-2747
    - Word Boundary Check Vulnerability - CVE-2010-2748
    - Word Index Vulnerability - CVE-2010-2750
    - Word Stack Overflow Vulnerability CVE-2010-3214
    - Word Return Value Vulnerability CVE-2010-3215
    - Word Bookmarks Vulnerability - CVE-2010-3216
    - Word Pointer Vulnerability - CVE-2010-3217
    - Word Heap Overflow Vulnerability - CVE-2010-3218
    - Word Index Parsing Vulnerability - CVE-2010-3219
    - Word Parsing Vulnerability - CVE-2010-3220
    - Word Parsing Vulnerability - CVE-2010-3221
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Word 2002 SP3
    - Microsoft Word 2003 SP3
    - Microsoft Word 2007 SP2
    - Microsoft Word 2010 (32-bit editions)
    - Microsoft Word 2010 (64-bit editions)
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Office 2007 File Formats SP2
    - Microsoft Word Viewer
    - Microsoft Office Web Apps
    - Microsoft Word Web App
  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-079.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-079.mspx

 

[MS10-080] Microsoft Excel 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Excel이 특수하게 조작된 엑셀 파일 또는 Lotus 1-2-3 파일을 처리하는 방식의 
     메모리 핸들링 오류로 인해 원격코드실행 취약점이 존재
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 엑셀 파일을 열람하도록 유도하여 로그온 
     사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Excel Record Parsing Integer Overflow Vulnerability - CVE-2010-3230
    - Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-3231
    - Excel File Format Parsing Vulnerability - CVE-2010-3232
    - Lotus 1-2-3 Workbook Parsing Vulnerability - CVE-2010-3233
    - Formula Substream Memory Corruption Vulnerability - CVE-2010-3234
    - Formula Biff Record Vulnerability - CVE-2010-3235
    - Out Of Bounds Array Vulnerability - CVE-2010-3236
    - Merge Cell Record Pointer Vulnerability - CVE-2010-3237
    - Negative Future Function Vulnerability - CVE-2010-3238
    - Extra Out of Boundary Record Parsing Vulnerability - CVE-2010-3239
    - Real Time Data Array Record Vulnerability - CVE-2010-3240
    - Out-of-Bounds Memory Write in Parsing Vulnerability - CVE-2010-3241
    - Ghost Record Type Parsing Vulnerability - CVE-2010-3242
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Excel 2002 SP3
    - Microsoft Excel 2003 SP3
    - Microsoft Excel 2007 SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Office 2007 File Formats SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Excel 2010 (32-bit editions)
    - Microsoft Excel 2010 (64-bit editions)
    - Microsoft Works 9


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-080.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-080.mspx

 

[MS10-081] Windows Common Control Library 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우의 공용 컨트롤 라이브러리가 타사 SVG 뷰어로부터 전달된 메시지를 적절하게 처리하지 
     못하여 원격코드실행 취약점 발생
    ※ SVG(Scalable Vector Graphics) : 2차원 벡터 그래픽을 표현하기 위한 XML기반의 파일 
       형식 표준
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 웹 페이지를 방문하도록 유도하여 로그온 
    사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Comctl32 Heap Overflow Vulnerability - CVE-2010-2746
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-081.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-081.mspx

 

[MS10-082] Windows Media Player 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 웹 브라우저를 통해 윈도우 미디어 플레이어가 다시 로드되는 동작하는 과정에서 객체 할당을 
    해제하는 방식의 오류로 원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 미디어 콘텐츠를 호스팅하는 악의적인 웹 사이트를 방문하도록 
    유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Windows Media Player Memory Corruption Vulnerability - CVE-2010-2745
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Media Player 9 Series on Windows XP SP3
    - Windows Media Player 10 on Windows XP SP3
    - Windows Media Player 11 on Windows XP SP3
    - Windows Media Player 10 on Windows XP Professional x64 Edition SP2
    - Windows Media Player 11 on Windows XP Professional x64 Edition SP2
    - Windows Media Player 10 on Windows Server 2003 SP2
    - Windows Media Player 10 on Windows Server 2003 x64 Edition SP2
    - Windows Media Player 11 on Windows Vista SP1, SP2
    - Windows Media Player 11 on Windows Vista x64 Edition SP1, SP2
    - Windows Media Player 11 on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Player 11 on Windows Server 2008 for x64-based Systems, SP2
    - Windows Media Player 12 on Windows 7 for 32-bit Systems
    - Windows Media Player 12 on Windows 7 for x64-based Systems
    - Windows Media Player 12 on Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Media Player 6.4 on Windows XP SP3
    - Windows Media Player 6.4 on Windows XP Professional x64 Edition SP2
    - Windows Media Player 6.4 on Windows Server 2003 SP2
    - Windows Media Player 6.4 on Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-082.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-082.mspx


[MS10-083] Windows Shell 및 WordPad에서 COM 검증 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 쉘과 워드패드에서 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해 
    원격코드실행 취약점이 발생
    ※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간 
       통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의 
       개발 등의 장점이 있음.
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드패드 파일을 열도록 유도하거나, 
     네트워크 또는 WebDAV 공유 파일로 바로가기(.lnk) 파일 선택하거나 열도록 유도하여 로그온 
     사용자 권한으로 임의의 코드 실행 가능
    ※ WebDAV(Web Distributed Authoring and Versioning) : 복사, 이동, 삭제 및 만들기와
       같은 기본적인 파일 기능이 HTTP(Hypertext Transfer Protocol)를 사용하여 컴퓨터에서
       수행되는 방식을 정의하는 HTTP 확장
  o 관련취약점 :
    - COM Validation Vulnerability - CVE-2010-1263
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Wordpad on Windows XP SP3
    - Wordpad on Windows XP Professional x64 Edition SP2
    - Wordpad on Windows Server 2003 SP2
    - Wordpad on Windows Server 2003 x64 Edition SP2
    - Wordpad on Windows Server 2003 with SP2 for Itanium-based Systems
    - Wordpad on Windows Vista SP1, SP2
    - Wordpad on Windows Vista x64 Edition SP1, SP2
    - Wordpad on Windows Server 2008 for 32-bit Systems, SP2
    - Wordpad on Windows Server 2008 for x64-based Systems, SP2
    - Wordpad on Windows Server 2008 for Itanium-based Systems, SP2
    - Wordpad on Windows 7 for 32-bit Systems
    - Wordpad on Windows 7 for x64-based Systems
    - Wordpad on Windows Server 2008 R2 for x64-based Systems
    - Wordpad on Windows Server 2008 R2 for Itanium-based Systems
    - Windows Shell on Windows Vista SP1, SP2
    - Windows Shell on Windows Vista x64 Edition SP1, SP2
    - Windows Shell on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Shell on Windows Server 2008 for x64-based Systems, SP2
    - Windows Shell on Windows Server 2008 for Itanium-based Systems, SP2
    - Windows Shell on Windows 7 for 32-bit Systems
    - Windows Shell on Windows 7 for x64-based Systems
    - Windows Shell on Windows Server 2008 R2 for x64-based Systems
    - Windows Shell on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-083.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-083.mspx

 

[MS10-084] Windows Local Procedure Call 취약점으로 인한 권한상승 문제점

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템의 자원에 비인가 권한 접근이 가능함

□ 설명
  o RPC 서브시스템 내에서 처리되는 LPC와 LRPC 서버 사이에 포트 메시지 교환 과정에서 
    발생하는 스택 기반 버퍼 오버플로 문제로 인해 권한상승 취약점이 존재
    ※ LPC (Local Procedure Call) : 동일한 윈도우 시스템에서 스레드간 또는 프로세스간 통신하기 
        위한 메시지 전달 서비스
    ※ LRPC (Local RPC) : 로컬 시스템에서 이루어지는 RPC 통신
    ※ RPC (Remote Procedure Call) : 프로세스 간 데이터 교환 및 기능 호출을 위한 통신 메커니즘
  o 영향 받는 시스템 로그온한 공격자는 로컬의 LRPC 서버로 LPC 메시지를 전송하는 특수하게
    조작된 코드를 실행하여, NetworkService 계정 권한으로 자원을 접근할 수 있음
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서
        또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - LPC Message Buffer Overrun Vulnerability - CVE-2010-3222
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-084.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-084.mspx

 

[MS10-085] SChannel 취약점으로 인한 서비스거부 문제점

□ 영향
  o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들 수 있음

□ 설명
  o SChannel이 클라이언트 인증서 요청을 처리하는 방식의 오류로 인해 서비스거부 취약점이 발생
    ※ SChannel (Secure Channel) : 클라이언트와 서버 간에 보안 통신을 지원하기 위한 인증 
       서비스를 제공하는 보안 패키지의 일부
  o 원격의 익명의 공격자는 SSL이 설정된 웹 사이트를 호스팅하는 IIS 서버로 특수하게 조작된 
     패킷 메시지를 전송하여, LSASS 서비스를 동작을 멈추거나 시스템을 재시작하게 
    ※ 시스템은 SSL이 설정이 활성화된 경우에만 영향을 받음 (디폴트 설정은 비활성화)
    ※ SSL (Secure Sockets Layer) : 공개 및 비밀 키 기술의 조합을 사용하는 보안 네트워크 
        통신을 지원하는 프로토콜
    ※ IIS (Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을 
        지원하는 MS의 인터넷 정보 서비스
  o 관련취약점 :
    - TLSv1 Denial of Service Vulnerability - CVE-2010-3229
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-085.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-085.mspx

 

[MS10-086] Windows Shared Cluster Disks 취약점으로 인한 데이터변조 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대한 데이터 변조

□ 설명
  o MSCS 사용자 인터페이스가 클러스터에 디스크를 추가할 때 안전하지 않은 디폴트 퍼미션을 설정
    (비인가 사용자에게 관리자 공유에 대한 읽기/쓰기/삭제 접근 권한 부여)하여 데이터변조
    취약점이 발생
    ※ MSCS (Microsoft Cluster Service) : 컴퓨팅 리소스를 최소화하는 동시에 고가용성을 
        제공하는 클러스터 서비스
  o 원격의 공격자는 영향받는 클러스터 디스크 설정의 관리자 공유에 대한 데이터 열람, 추가, 변조, 
     삭제가 가능함
  o 관련취약점 :
    - Permissions on New Cluster Disks Vulnerability - CVE-2010-3223
  o 영향 : 데이터변조
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-086.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-086.mspx


Trackback 0 Comment 0