□ 개요
o Microsoft社의 Windows Server 2003 R2 (IIS 6.0)에서 사용되는 WebDAV 서비스에서 버퍼 오버플로우 취약점이 발견 [1]
o 공격자는 해당 취약점을 악용하여 원격 코드 실행 등의 피해를 발생시킬 수 있으므로 대응 방안에 따른 조치 권고

□ 내용
o WebDAV 서비스의 ScStoragePathFromUrl 함수에서 발생하는 버퍼 오버플로우 취약점(CVE-2017-7269)
□ 영향을 받는 제품 및 버전
o Windows Server 2003 R2 IIS 6.0 버전의 WebDAV 서비스
□ 대응 방안
o 서버 내 WebDAV 서비스 비활성화
o WebDAV 서비스를 비활성화 할 수 없는 경우, 운영체제 및 IIS 버전 업그레이드 권고
※ Windows Server 2003 R2 버전은 더 이상 보안 업데이트를 지원하지 않음
□ 기타 문의사항
o WebDAV : HTTP 프로토콜의 확장으로, 월드 와이드 웹 서버에 저장된 문서와 파일을 편집하고 관리하는 사용자들 사이에
협업을 용이하게 해주는 서비스
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://github.com/edwardz246003/IIS_exploit

□ 개요
o ISC는 BIND 소프트웨어에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트 발표 [1]
□ 내용
o DNS64와 RPZ를 동시에 설정하여 사용하는 경우, 구동 중 오류로 인해 서버 구동이 중단될 수 있는 취약점(CVE-2017-3135)
□ 영향을 받는 제품 및 버전
o BIND 9.9.3~9.9.9-P5
o BIND 9.9.10b1
o BIND 9.10.0~9.10.4-P5
o BIND 9.10.5b1
o BIND 9.11.0~9.11.0-P2
o BIND 9.11.1b1
□ 해결 방안
o BIND 버전 업그레이드를 통한 조치
- BIND 9.9.9-P6, 9.10.4-P6, 9.11.0-P3으로 업그레이드
o 설정을 통한 조치
- DNS64와 RPZ를 동시에 사용하지 않도록 설정
□ 용어 정리
o DNS64 : IPV4 -> IPv6 전환기술 중 하나인 NAT64(Network Address Translation between IPv6 and IPv4) 메커니즘을
지원하기 위한 DNS 표준기능
o RPZ(Response Policy Zone) : DNS 응답 중 지정된 조건의 질의, 응답코드 등에 해당하는 응답인 경우 이를 정책(Policy)으로
지정된 형태로 변형된 응답처리를 하는 기능
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://kb.isc.org/article/AA-01453

□ 개요
o NTP(Network Time Protocol)에서 발생한 서비스 거부 등 총 10개의 취약점을 보완한 보안 업데이트를 발표[1]
o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
□ 설명
o NULL 포인터 역 참조를 통한 서비스 거부 취약점(CVE-2016-9311)
o 인증되지 않은 트랩 정보 유출 및 DDOS 공격 취약점(CVE-2016-9310)
o 브로드캐스트 모드 재사용 방지를 통한 서비스 거부 취약점(CVE-2016-7427)
o 브로드캐스트 모드 폴링 간격 집행 서비스 거부 취약점(CVE-2015-7428)
o 과도한 UDP 패킷 수신을 통한 서비스 거부 취약점(CVE-2015-9312)
o timestamp 유효성 검사 우회 취약점(CVE-2016-7431)
o read_mru_list() 부적절한 패킷 검사로 인한 서비스 거부 취약점(CVE-2016-7434)
o 잘못된 인터페이스 패킷 전송으로 인한 서비스 거부 취약점(CVE-2016-7429)
o 응답 속도 제한으로 인한 서비스 거부 취약점(CVE-2016-7426)
o root 거리 오류로 인한 서비스 거부 취약점(CVE-2016-7433)
□ 영향 받는 소프트웨어
o NTP 4.2.8p9 이전 버전
□ 해결 방안
o 해당 취약점에 영향 받는 사용자는 아래 공식 업데이트 사이트에 방문하여 NTP 4.2.8p9버전으로 보안 업데이트 적용
* 공식 업데이트 사이트 : http://support.ntp.org/bin/view/Main/SoftwareDownloads
□ 용어 정리
o NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://support.ntp.org/bin/view/Main/SecurityNotice
[2] http://www.ntp.org/downloads.html