'보안프로토콜'에 해당되는 글 2건

  1. 2010.08.11 2010년 8월 MS 정기 보안업데이트 권고
  2. 2009.09.02 OpenSSL을 이용한 간단한 파일 암호화 방법
2010. 8. 11. 09:52

2010년 8월 MS 정기 보안업데이트 권고

728x90

[MS10-047] Windows Kernel 취약점으로 인한 권한 상승 문제

□ 영향
  o 공격자가 영향 받는 시스템을 서비스 거부상태로 만들거나 시스템에 대한 완전한 권한 획득

□ 설명  
  o Windows 커널 내부에서 객체 초기화 및 접근권한에 대한 유효성 검사과정에 취약점이 존재
    ※Windows 커널 : 윈도우즈 운영체제 내부의 핵심 구성요소
  o 공격이 성공하면 공격자는 영향 받는 시스템을 서비스 거부상태로 만들거나 
     완전한 권한 획득 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 
        원격에서 또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - Windows Kernel Data Initialization Vulnerability - CVE-2010-1888
    - Windows Kernel Double Free Vulnerability - CVE-2010-1889
    - Windows Kernel Improper Validation Vulnerability - CVE-2010-1890
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-047.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-047.mspx


[MS10-048] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows 커널에서 동작하는 드라이버의 메모리 관리 및 입력 검증과정의 취약점 존재
  o 공격이 성공하면 공격자는 영향 받는 시스템을 서비스 거부상태로 만들거나 완전한
     권한 획득 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함 
       원격에서 또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - Win32k Bounds Checking Vulnerability - CVE-2010-1887
    - Win32k Exception Handling Vulnerability - CVE-2010-1894
    - Win32k Pool Overflow Vulnerability - CVE-2010-1895
    - Win32k User Input Validation Vulnerability - CVE-2010-1896
    - Win32k Window Creation Vulnerability - CVE-2010-1897
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-048.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-048.mspx


[MS10-049] Windows SChannel 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 원격코드 실행 문제
 
□ 설명  
  o 클라이언트와 서버 사이에 TLS/SSL등과 같은 보안 채널을 제공하는 라이브러리에
     취약점 존재
  o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문할 때 취약점이 실행되도록 유도거나,
    이메일, 메신저의 메시지를 통하여 악의적인 웹페이지로 유도하여 취약점에 노출되도록 하여
    공격이 성공하면 공격자는 영향 받는 시스템에 대해 원격코드 실행
  o TLS/SSL같은 보안프로토콜로 인증을 할 때 스푸핑 취약점이 존재
  o 관련취약점 :
    - TLS/SSL Renegotiation Vulnerability - CVE-2009-3555
    - SChannel Malformed Certificate Request Remote Code Execution Vulnerability 
       - CVE-2010-2566
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-049.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-049.mspx


[MS10-050] Windows Movie Maker 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Movie Maker project file처리하는 과정에 취약점이 존재
    ※ Movie Maker project file : MS동영상 편집 프로그램인 Movie Maker에서 관리하는 파일 포멧
  o 공격자는 원격코드 실행이 가능한 조작된 Movie Maker project file을 웹사이트에서 사용자가 열도
     록 유도하여 사용자가 실행시 원격코드 실행으로 해당 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Movie Maker Memory Corruption Vulnerability - CVE-2010-2564 
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Movie Maker 2.1 on Windows XP SP3 
    - Movie Maker 2.1 on Windows XP Professional x64 Edition SP2
    - Movie Maker 2.6, Movie Maker 6.0 on Windows Vista SP1, SP2 
    - Movie Maker 2.6, Movie Maker 6.0 on Windows Vista x64 Edition SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Windows Live Movie Maker
    - Microsoft Producer


□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-050.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-050.mspx

[MS10-051] Microsoft XML Core Services 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o MS XML Core 서비스에서 XML 콘텐츠를 파싱하는 과정에서 원격코드실행 취약점 존재
   ※ MS XML Core 서비스 : 윈도우즈에서 JScript, VB 스크립트 또는 XML 기반의 
       응용프로그램을 구동시킬 수 있도록 해주는 기능
  o 공격자는 악의적인 웹페이지를 구축하여 사용자로 하여금 방문하도록 유도하거나 조작된 HTML 
     포맷의 이메일을 사용자에게 전송한 후 이를 열어보도록 유도함. 공격이 성공하면 공격자는 
     영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Msxml2.XMLHTTP.3.0 Response Handling Memory Corruption Vulnerability
      - CVE-2010-2561 
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - XML Core Services 3.0 on  Windows XP SP3
    - XML Core Services 3.0 on  Windows XP Professional x64, SP2
    - XML Core Services 3.0 on  Windows Server 2003 SP2
    - XML Core Services 3.0 on  Windows Server 2003 x64, SP2
    - XML Core Services 3.0 on  Windows Server 2003 with SP2 for Itanium-based
    - XML Core Services 3.0 on  Windows Vista, SP1, SP2
    - XML Core Services 3.0 on  Windows Vista x64, SP1, SP2
    - XML Core Services 3.0 on Windows Server 2008 32-bit Systems
    - XML Core Services 3.0 on Windows Server 2008 for 32-bit Systems SP2
    - XML Core Services 3.0 on Windows Server 2008 for x64-based Systems
    - XML Core Services 3.0 on Windows Server 2008 x64-based Systems SP2
    - XML Core Services 3.0 on Windows Server 2008 Itanium-based Systems
    - XML Core Services 3.0 on Windows Server 2008 Itanium-based Systems SP2
    - XML Core Services 3.0 on Windows 7 for 32-bit Systems
    - XML Core Services 3.0 on Windows 7 for x64-based Systems
    - XML Core Services 3.0 on Windows Server 2008 R2 for x64-based Systems
    - XML Core Services 3.0 on Windows Server 2008 R2 for Itanium-based
  o 영향 받지 않는 소프트웨어
    - XML Core Services 4.0 on All supported releases of Microsoft Windows
    - XML Core Services 6.0 on All supported releases of Microsoft Windows
    - XML Core Services 5.0 on All supported releases of Microsoft Office suites
    - XML Core Services 5.0 on Microsoft Office components, viewers, and compatibility pack
    - XML Core Services 5.0 on Microsoft Office SharePoint Server
    - XML Core Services 5.0 on Microsoft Office Groove Server
    - XML Core Services 5.0 on Microsoft Office Expression Web

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-051.mspx 

 
[MS10-052] Microsoft MPEG Layer-3 Codecs 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o MS MPEG Layer-3 Codecs을 이용하여 오디오 파일을 열때 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 악의적인 컨텐츠를 웹사이트나 웹컨텐츠를 제공하는 어플리케이션을
     방문 또는 실행 하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한
     권한 획득 가능
  o 관련취약점 : 
    -  MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability - CVE-2010-1882 
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-052.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-052.mspx


[MS10-053] Internet Explorer 누적 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득과 정보공개

□ 설명  
  o Internet Explorer에서 초기화되지 않은 메모리를 처리하는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 악의적인 웹사이트를 방문하도록 유도함. 공격이 성공하면 공격자는 
     영향 받는 시스템에 대해 완전한 권한 획득과 정보공개가 가능함
  o 관련취약점 : 
    - Event Handler Cross-Domain Vulnerability - CVE-2010-1258 
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-2556
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-2557
    - Race Condition Memory Corruption Vulnerability - CVE-2010-2558
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-2559 
    - HTML Layout Memory Corruption Vulnerability - CVE-2010-2560
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems and Windows 
      Server 2008 for 32-bit Systems SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems and Windows 
      Server 2008 for x64-based Systems SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems and 
      Windows Server 2008 for Itanium-based Systems SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems and Windows 
       Server 2008 for 32-bit Systems SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems and Windows 
      Server 2008 for x64-based Systems SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-053.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-053.mspx

 
[MS10-054] SMB Server 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득과 서비스 거부 공격

□ 설명  
  o Windows SMB Server 모듈이 특수하게 조작된 SMB 응답을 처리하는 과정에서 원격코드
    실행 취약점 존재
  ※ SMB (Server Message Block): Microsoft Windows에서 사용하는 네트워크 파일 공유 프로토콜
  o 공격자는 특수하게 조작된 SMB 응답을 취약한 시스템에 발송하여 사용자 권한으로 임의의 
     원격코드 실행가능
  o 관련취약점 : 
    - SMB Pool Overflow Vulnerability - CVE-2010-2550
    - SMB Variable Validation Vulnerability - CVE-2010-2551
    - SMB Stack Exhaustion Vulnerability - CVE-2010-2552 
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-054.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-054.mspx

 
[MS10-055] Cinepak Codec 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Cinepak Codec를 이용하여 미디어 파일을 열때 원격코드실행 취약점이 존재
   ※ Cinepak Codec:Windows Media Player가 지원하는 멀티미디어 코덱 
  o 공격자는 특수하게 제작된 악의적인 컨텐츠를 웹사이트나 웹컨텐츠를 제공하는 어플리케이션을
     방문 또는 실행 하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 
     완전한 권한 획득 가능
  o 관련취약점 : 
    - Cinepak Codec Decompression Vulnerability - CVE-2010-2553
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-055.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-055.mspx


[MS10-056] Microsoft Office Word 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Microsoft Office Word로 RTF형식의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 이메일을 사용자가 열어보도록 유도함. 공격이 성공하면 공격자는
    영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Word Record Parsing Vulnerability - CVE-2010-1900 
    - Word RTF Parsing Engine Memory Corruption Vulnerability - CVE-2010-1901 
    - Word RTF Parsing Buffer Overflow Vulnerability - CVE-2010-1902 
    - Word HTML Linked Objects Memory Corruption Vulnerability - CVE-2010-1903
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - MS Office Word 2002 SP3 on Windows XP SP3
    - MS Office Word 2003 SP3 on Windows Server 2003 SP3
    - Microsoft Office Word 2007 SP2 on 2007 Microsoft Office System SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Word Viewer
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Works 9
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Word 2010 (32-bit editions)
    - Microsoft Office Word 2010 (64-bit editions)
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-056.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-056.mspx

 
[MS10-057] Microsoft Office Excel 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Microsoft Office Excel로  Excel파일을 처리하는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 Excel파일을 이메일에 포함된 링크나 메신져를 통해 사용자가 
     열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Excel Memory Corruption Vulnerability - CVE-2010-2562
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - MS Office Excel 2002 SP3 on Windows XP SP3
    - MS Office Excel 2003 SP3 on Windows Server 2003 SP3
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Excel 2007 SP2
    - Microsoft Office Word 2010 (32-bit editions)
    - Microsoft Office Word 2010 (64-bit editions)
    - Microsoft Office Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Works 9
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-057.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-057.mspx


[MS10-058] TCP/IP 취약점으로 인한 권한 상승문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 및 서비스 거부공격

□ 설명  
  o IPv6패킷을 메모리상에서 처리하는 과정에 원격코드실행 취약점이 존재
  o 공격자는 특수하게 조작된 IPv6 패킷을 취약한 시스템에 발송하여 권한상승 및
     서비스 거부 공격 가능
  o 관련취약점 : 
   - IPv6 Memory Corruption Vulnerability - CVE-2010-1892 
   - Integer Overflow in Windows Networking Vulnerability – CVE-2010-1893 
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-058.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-058.mspx

[MS10-059] Tracing Feature for Services 취약점으로 인한 권한 상승문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Windows Tracing Feature for Services의 엑세스 컨트롤 리스트(ACL)의 레지스트키의 내용을
     변경하여 권한 획득이 가능한 취약점이 존재 
    ※ACL(Access Control Lists) : 사용자 접근제어목록
    ※Tracing Feature for Services : Windows 운영체제 내에서 발생하는 각종정보를 기록하는 기능
  o 공격자는 특수하게 제작된 어플리케이션을 사용자가 실행하게 유도함. 공격이 성공하면 공격자는
     영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Tracing Registry Key ACL Vulnerability - CVE-2010-2554
    - Tracing Memory Corruption Vulnerability - CVE-2010-2555
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit 
      Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-059.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-059.mspx

 
[MS10-060] Microsoft .NET Common Language Runtime and in Microsoft 
                      Silverlight 취약점으로 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 원격코드 실행 가능

□ 설명  
  o Microsoft Silverlight가 잘못된 포인터를 처리에 원격코드 실행 취약점이 존재
    ※Silverlight : 웹에서 사용하는 미디어 환경 및 대화형 응용프로그램을 만들고 제공하기 위한
                       .NET Framework의 플랫폼
  o 공격자는 특수하게 제작된 Silverlight애플리케이션을 .NET Framework가 설치된 사용자시스템
     에서 실행할 경우 임의의 코드실행이 가능함
  o 관련취약점 : 
    - Microsoft Silverlight Memory Corruption Vulnerability - CVE-2010-0019
    - Microsoft Silverlight and Microsoft .NET Framework CLR Virtual Method Delegate 
      Vulnerability - CVE-2010-1898
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
      on Windows XP SP3
    - Microsoft .NET Framework 3.5 on Windows XP SP3
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
       on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2003 SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 SP2
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1  
      on Windows Server 2003 with SP2 for Itanium-based Systems
    - Microsoft .NET Framework 3.5 on Windows Server 2003 with SP2 
      for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Vista SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
       on Windows Vista SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Vista SP2 
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Vista x64 Edition SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Vista x64 Edition SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Vista x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Server 2008 for 32-bit Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for 32-bit Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for 32-bit Systems SP2
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Server 2008 for x64-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for x64-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for x64-based Systems SP2
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Server 2008 for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for Itanium-based Systems SP2
    - Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems
    - Microsoft .NET Framework 3.5.1 on Windows 7 for x64-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for x64-based
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based
    - Microsoft Silverlight 2 when installed on Mac
    - Microsoft Silverlight 2 when installed on all releases of Microsoft Windows clients
    - Microsoft Silverlight 2 when installed on all releases of Microsoft Windows 
    - Microsoft Silverlight 3 when installed on Mac
    - Microsoft Silverlight 3 when installed on all releases of Microsoft Windows clients
    - Microsoft Silverlight 3 when installed on all releases of Microsoft Windows servers
  o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 1.0 SP3 on Windows XP SP3
    - Microsoft .NET Framework 1.1 SP1 on Windows XP SP3
    - Microsoft .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2 
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 SP2 
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2 
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 with SP2 
      for Itanium-based Systems 
    - Microsoft .NET Framework 1.1 SP1 on 
      Windows Vista SP1, SP2 , Vista x64 Edition SP1, SP2, 
      Server 2008 for 32-bit Systems, Server 2008 for 32-bit Systems SP2 
      Server 2008 for x64-based Systems, Windows Server 2008 for x64-based Systems  SP2
      Server 2008 for Itanium-Based Systems, Server 2008 for Itanium-Based Systems SP2 
    - Microsoft .NET Framework 3.0 on Windows XP SP3 
      Windows XP Professional x64 Edition SP2, Windows Server 2003 SP2, 
      Server 2003 x64 Edition SP2, Server 2003 with SP2 for Itanium-based Systems, 
    - Microsoft .NET Framework 3.0 SP1 on Windows XP SP3, 
       Windows XP Professional x64 Edition SP2, 
      Windows Server 2003 SP2, Windows Server 2003 x64 Edition SP2, 
      Windows Server 2003 with SP2 for Itanium-based Systems, Windows Vista SP1,
      Windows Vista x64 Edition SP1, Windows Server 2008 for 32-bit Systems,
      Windows Server 2008 for x64-based Systems, 
      Windows Server 2008 for Itanium-Based Systems,
      Windows XP SP3, Windows XP Professional x64 Edition SP2, Windows Server 2003 SP2, 
      Windows Server 2003 x64 Edition SP2, 
      Windows Server 2003 with SP2 for Itanium-based Systems 
      Windows Vista SP1,SP2, Windows Vista x64 Edition SP1, SP2, 
      Server 2008 for 32-bit Systems
      Windows Server 2008 for 32-bit Systems SP2, Windows Server 2008 for x64-based Systems,
      Windows Server 2008 for x64-based Systems SP2, 
      Windows Server 2008 for Itanium-Based Systems, 
      Windows Server 2008 with SP2 for Itanium-Based Systems 
    - Microsoft .NET Framework 3.5 on Windows Vista SP2, Vista x64 Edition SP2, 
      Windows Server 2008 for 32-bit Systems SP2, 
      Windows Server 2008 for x64-based Systems SP2 
      Windows Server 2008 with SP2 for Itanium-Based Systems 
    - Microsoft .NET Framework 4.0 on Windows XP SP3, XP Professional x64 Edition SP2,
      Server 2003 SP2,  Server 2003 x64 Edition SP2, 
      Server 2003 with SP2 for Itanium-based Systems, Windows Vista SP1, SP2,
      Vista x64 Edition SP1, SP2, Windows Server 2008 for 32-bit Systems,
      Windows Server 2008 for 32-bit Systems SP2, 
      Windows Server 2008 for x64-based Systems, 
      Windows Server 2008 for x64-based Systems SP2, 
      Windows Server 2008 for Itanium-Based Systems 
      Server 2008 for Itanium-Based Systems SP2, Windows 7 RTM, Windows 7 x64, 
      Windows Server 2008 R2 x64 Edition, 
      Windows Server 2008 R2 for Itanium-Based Systems 
    - Microsoft Silverlight 2 when installed on Mac (Intel-based) 
    - Microsoft Silverlight 2 when installed on Microsoft Windows 
    - Microsoft Silverlight 4 when installed on Mac (Intel-based) 
    - Microsoft Silverlight 4 when installed on Microsoft Windows 
   
 □ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-060.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-060.mspx


Trackback 0 Comment 0
2009. 9. 2. 18:14

OpenSSL을 이용한 간단한 파일 암호화 방법

728x90
Linux (리눅스) 를 사용하다 보면 간혹 파일을 암호화 해야 할 일이 있습니다. (보통 때는 거의 쓰지 않지만, 어떤 중요한 정보를 파일로 가지고 있어야 할 때는 요긴하게 쓸 수 있는 기능입니다. ^^ 윈도우에서도 이런 기능을 지원하는걸로 알지만 전 써본 일이 없습니다.)

제가 소개해 드리는 방법은 openssl 을 이용한 파일 암호화 방법 입니다.

참고 : openssl 은 인터넷에서 사용되는 보안 프로토콜인 SSL 과 TLS 를 지원하기 위하여 공개 소스로 개발된 라이브러리 및 프로그램을 말합니다. 아래는 참고 사이트 입니다. 좀 더 자세한 사항을 알고 싶으시면 클릭해 보시기 바랍니다.
1. OpenSSL 설치 확인

RedHat Linux (래드햇 리눅스) 의 경우에는 openssl이 기본적으로 설치되어 있습니다.

본인의 RedHat Linux (래드햇 리눅스) 에 OpenSSL 이 설치되어 있나 보실려면 먼저 "rpm -qa | grep openssl" 이 명령을 실행해 보시기 바랍니다. 설치되어 있는 경우에는 리스트에서 보실 수 있습니다. 만약 root 계정이 없으시면 간혹 실행이 안될때가 있는데, 이럴 경우 에는 그냥 openssl 이라고 쳐 보시기 바랍니다. 설치되어 있는 경우에는 아래와 같이 OpenSSL 이라는 프롬프트가 떨어집니다.

$ openssl
OpenSSL>

2. OpenSSL을 이용한 Encryption (암호화) 방법

이제 설치된 것을 알았으니, 해당 명령어를 이용하여 파일을 암호화 해보도록 하겠습니다.
테스트를 위해 먼저 plain.txt 라는 파일을 만드시기 바랍니다. 내용에는 그냥 Hello 라고 입력해 보시기 바랍니다.

그럼 이 파일을 암호화 해 보겠습니다.

$ openssl des3 -salt -in plain.txt -out encrypted.txt
enter des-ede3-cbc encryption password:
Verifying - enter des-ede3-cbc encryption password:


openssl 명령어를 보시면 대충 감이 오시겠지만, 간단히 설명하자면 des3 는 Encryption (암호화) 알고리즘 입니다. 이 알고리즘 외에도 여러가지가 있는데, 선택해서 쓰시면 됩니다. (제가 알기로는 AES 계열과 DES3 계열을 많이 쓰는걸로 알고 있습니다.)  "-in" 에는 암호화 하고자 하는 파일 이름을 넣으시고 "-out" 에는 암호화 된 파일 이름을 넣으시면 됩니다.

그럼 password 를 물어봅니다. 여기서 본인이 사용하고자 하는 password 를 입력하시면 됩니다. (이 password를 나중에 생각못하시면 파일을 복호화 할 수 없으니 반드시 알아 두셔야 합니다. ^^)

이렇게 하면 encrypted.txt 파일이 생깁니다. 한번 vi 로 열어 보시기 바랍니다. 암호화 되어 전혀 알아 볼 수 없다는 것을 아실 수 있습니다.

3. OpenSSL을 이용한 Decryption (복호화) 방법

이제 거꾸로 암호화된 파일을 복호화 하도록 하겠습니다.

$ openssl des3 -d -salt -in encrypted.txt -out plain2.txt
enter des-ede3-cbc decryption password:

Decryption (복호화) 명령어도 Encryption (암호화) 명령과 비슷합니다. 단순히 "-d" 옵션만 넣어주면 됩니다.

이제 plain.txt 파일과 plain2.txt 파일을 비교해 보시면 Decryption (복호화) 가 정상적으로 되었다는 것을 알 수 있습니다.

이상 "OpenSSL을 이용한 파일 Encryption (암호화) / Decryption (복호화) 방법" 이였습니다.


출처 : http://myknowledge.kr/

Trackback 0 Comment 0