'보안패치'에 해당되는 글 39건

  1. 2009.07.29 [MS 긴급 보안업데이트] Internet Explorer 관련패치
  2. 2009.07.17 Microsoft Office Zero-Day 공격 보고
  3. 2009.07.09 DDoS 공격관련 악성 코드 패치를 위한 데이터와 MS 권장 패치
2009.07.29 10:22

[MS 긴급 보안업데이트] Internet Explorer 관련패치

Internet Explorer(MS09-034) 및 MS Visual Studio Active Template Library(MS09
-035)취약점에 대한 MS 긴급보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

[MS09-034] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o IE가 메모리 오브젝트 또는 테이블을 처리하거나 제거된 객체를 접근하는 방식의 문제점으로 인해 
    원격코드실행 취약점이 발생함
  o 해당 업데이트는 취약한 ATL을 사용하여 개발된 컴포넌트나 컨트롤이 IE에서 악용되지 않도록 함
  o 공격자는 특수하게 조작된 웹 페이지를 열도록 유도하여 로그온 사용자 권한을 획득 가능
  o 관련취약점 :
    - Memory Corruption Vulnerability - CVE-2009-1917
    - HTML Objects Memory Corruption Vulnerability - CVE-2009-1918
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-1919
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista, SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista, SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for Itanium-based Systems, SP2

  o 영향 받지 않는 소프트웨어
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows 7 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-034.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-034.mspx

[MS09-035]Visual Studio Active Template Library 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o ATL 헤더의 다음과 같은 문제점으로 인해 원격코드실행 취약점이 발생함
    - VariantClear가 적절하게 초기화되지 않은 VARIANT를 처리하는 과정에서의 문제점
    - 안전하지 않은 방식으로 OleLoadFromStream를 사용하면 임의의 객체를 초기화 가능함
  o NULL로 끝나는 문자열을 넘어서 추가적인 데이터를 읽도록 조작하여 메모리 정보유출 취약점이
    발생함
  o 취약한 ATL 버전을 사용하여 개발한 컴포넌트와 컨트롤만 영향을 받음
    ※ ATL(Active Template Library) : COM(Component Object Model) 객체 프로그래밍을
       단순화하기 위한 템플릿 기반 C++ 클래스의 집합으로 이를 이용한 OLE 자동화, ActiveX 컨트롤
       등의 개발이 가능함
  o 공격자는 특수하게 조작된 웹 페이지를 열도록 유도하여 로그온 사용자 권한을 획득 가능함
  o 관련취약점 :
    - ATL Uninitialized Object Vulnerability - CVE-2009-0901
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - ATL Null String Vulnerability - CVE-2009-2495
  o 영향 : 원격코드실행, 정보유출
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2005 SP1 64-bit Hosted Visual C++ Tools
    - Microsoft Visual Studio 2008
    - Microsoft Visual Studio 2008 SP1
    - Microsoft Visual C++ 2005 SP1 Redistributable Package
    - Microsoft Visual C++ 2008 Redistributable Package
    - Microsoft Visual C++ 2008 SP1 Redistributable Package
    ※ ATL Versions 7.0, 7.1, 8.0, 9.0

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-035.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-035.mspx


Trackback 1 Comment 0
2009.07.17 15:47

Microsoft Office Zero-Day 공격 보고

==================================================================
Vulnerability in Microsoft Office Web Components Control Could Allow Remote Code Execution
▶ http://www.microsoft.com/technet/security/advisory/973472.mspx
▶ http://blogs.technet.com/msrc/archive/2009/07/13/microsoft-security-advisory-973472-released.aspx
==================================================================
※ 영향을 받는 소프트웨어
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Office XP Web Components SP3
- Microsoft Office 2003 Web Components SP3
- Microsoft Office 2003 Web Components for the 2007 Microsoft Office system SP1
- Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
- Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3
- Microsoft Internet Security and Acceleration Server 2006
- Internet Security and Acceleration Server 2006 Supportability Update
- Microsoft Internet Security and Acceleration Server 2006 SP1
- Microsoft Office Small Business Accounting 2006
※ 영향을 받지 않는 소프트웨어
- Microsoft Office 2000 SP3
- 2007 Microsoft Office Suite Service Pack 1 and 2007 Microsoft Office Suite SP2
- Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats SP1
- Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats SP2
- Microsoft Forefront Threat Management Gateway, Medium Business Edition
- Microsoft Internet Security and Acceleration Server 2000 SP2
잉카 인터넷 시큐리티 대응센터(ISARC)의 보안 관제 상황에 따르면 중국 내 특정 사이트들을 중심으로 금번 신규 취약점 공격 보고가 다수 발견되고 있으며, 국내로 공격 방식이 유입될 가능성이 높다고 예측되고 있어 인터넷 사용자들의 각별한 주의가 요망되고 있는 실정이다.
마이크로 소프트사의 7월 정기 보안 업데이트 발표가 얼마 남지 않은 임박한 시점에 발견되기 시작한 Zero-Day 취약점 공격이기 때문에 해당 문제를 해결할 수 있는 패치 프로그램은 다음 정기 보안 업데이트 일정에 따라 배포될 가능성이 높다.
물론 상황이 긴박한 경우 마이크로 소프트사의 내부 결정에 따라 긴급 보안 패치가 제공될 수도 있다.
따라서 정식으로 패치가 발표되기 이전까지 상당기간 동안 인터넷 사용자들에게 매우 취약한 보안 위협 요소로 작용될 것으로 예상되고 있기 때문에, 잉카인터넷 시큐리티 대응센터(ISARC)에서는 해당 취약점 공격 코드에 대한 긴급 업데이트를 수시로 진행하고 있는 상태이다.
그러므로 nProtect 제품(군)을 사용하는 고객분들께서는 항시 최신 버전(패턴)으로 업데이트를 수행하고, 실시간 감시의 활성화 및 정기적인 정밀 검사를 통해서 새로운 악성코드에 노출되지 않도록 하는 관심과 꾸준한 노력이 필요하다.
[MS 임시 조치법]
마이크로 소프트사에서는 해당 취약점에 대한 임시 조치법으로 아래 웹 사이트를 통해서 Fix it 파일을 제공하고 있다.
▶ http://support.microsoft.com/kb/973472
해당 사이트에 포함되어 있는 해결 방법 사용부분의 Fix it 파일을 다운로드하여 실행하면 된다.

Trackback 0 Comment 0
2009.07.09 15:47

DDoS 공격관련 악성 코드 패치를 위한 데이터와 MS 권장 패치

□ 개요
o Distribute Denial of Service attack(DDoS)
여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식
대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법
□ 설명
o Distribute Denial of Service attack(DDoS)
여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식의 하나.
서비스 거부(DoS)란 해킹수법의 하나로 한명 또는 그 이상의 사용자가 시스템의 리소스를 독점하거나, 파괴함으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다.
이 수법은 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 목표 서버가 다른 정당한 신호를 받지 못하게 방해하는 작용만 한다.
쉽게 말해 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법이다.

□ 해결 방안

o 하우리 msiexec2.exe 전용스캔, 치료
- http://hauri.co.kr/customer/download/vaccine_view.html?uid=69&page=1

o INCA nProtect Removal Tool
- http://www.nprotect.com/v6/data/index.php?mode=vs_down_view&no=279

o MS원격 코드 실행을 허용할 Microsoft 비디오 Activex 컨트롤 FIX사이트
- http://support.microsoft.com/kb/972890

o NSHC MS SirectShow (msvidctl.dll)취약점 보안패치- Zero Day Attack방지
- http://www.nshc.net/bbs.php?table=sub_nshc_04_01&query=view&uid=626

□ 악성 코드

o V3보고
- http://www.boannews.com/media/view.asp?idx=16962&kind=1

o 하우리분석보고
- http://hauri.co.kr/customer/security/virus_view.html?intSeq=10023&page=1&keyfield=&key=&SelectPart=1#tabme

o 신종 분산서비스거부공격(DDoS)에 따른 "주의" 경보발령
- http://www.krcert.or.kr/secureNoticeView.do?num=340&seq=-1

o 현재 공격 PC인지 확인 - 보호나라
- http://www.boho.or.kr/pccheck/pcch_03.jsp?page_id=3

□ 용어 설명
o ActiveX : 일반 응용프로그램과 웹 사이트를 연결하여 인터액티브한 웹 서비스를 제공하기 위한 기술

[참 고]
악성코드에 감염되지 않기위한 보안 수칙 10가지

1. 윈도 운영체계는 최신 보안 패치를 모두 적용한다.

2. 인터넷 로그인 계정의 패스워드를 자주 변경하고, 영문/숫자/특수문자 조합으로 6자리 이상으로 설정한다. 로그인 ID와 패스워드를 동일하게 설정하지 않는다.

3. 웹 서핑 때 액티브X `보안경고` 창이 뜰 경우에는 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면`예` `아니오` 중 어느 것도 선택하지 말고 창을 닫는다.

4. 이메일 확인 시 발신인이 불분명하거나 수상한 첨부 파일이 있는 것은 모두 삭제한다.
5. 메신저 프로그램 사용 시 메시지를 통해 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.

6. PtoP 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다. 또한 트로이목마 등에 의해 지정하지 않은 폴더가 오픈되지 않도록 주의한다.

7. 정품 소프트웨어를 사용한다. 인터넷을 통해 불법 소프트웨어를 다운로드해 설치하는 경우 이를 통해 악성코드가 설치될 가능성이 높기 때문이다.

8. 외부 침입자가 나의 시스템을 불법적으로 사용하지 못하도록 공유 권한은 '읽기'로 설정해 놓고 사용한 후에는 공유를 해제한다.

9. 안철수연구소의 V3 제품군을 설치하면 모든 악성코드를 예방/진단/치료할 수 있다. 네트워크로 드나드는 사용자 시스템의 모든 트래픽 현황을 한눈에 볼 수 있어 웜 등 비정상적인 트래픽을 유발하는 악성코드의 접근 상태를 확인하여 신속하게 차단할 수 있다.

10. 보안 제품은 설치 후 항상 최신 버전의 엔진으로 유지하고 부팅 후 보안 제품이 자동 업데이트되도록 하고 시스템 감시 기능이 항상 작동하도록 설정한다.


Trackback 0 Comment 0