'Security Advisory'에 해당되는 글 2건

  1. 2009.07.24 Adobe Flash Player/Acrobat/Reader 신규 취약점 주의
  2. 2009.07.09 MS 윈도우즈 MPEG2TuneReuqest ActiveX 제로데이 취약점 주의
2009. 7. 24. 16:44

Adobe Flash Player/Acrobat/Reader 신규 취약점 주의

□ 개요
  o 악의적인 Flash 파일(확장자:SWF)을 재생하는 Adobe Flash Player 및 Adobe Acrobat/Reader에
     원격 코드 실행 취약점이 존재함[1,2]
  o 현재 해당 취약점을 통해 공격하는 사례가 발견되고 있으므로 사용자는 신뢰할 수 없는 사이트의
     방문을 자제하고 출처가 불분명한 PDF 파일의 열람을 자제해야 함

□ 설명 
  o Adobe社는 본 취약점에 대해 보안 권고문(Security Advisory)을 발표함[3]
    ※ 관련 CVE : CVE-2009-1862[4]
  o Adobe ActionScript Virtual Machine이 악의적으로 조작된 Flash 파일(확장자:SWF)을 처리하는
     과정에서 원격코드실행으로 연계되는 취약점임[5]
  o 공격자는 Flash 파일(확장자:SWF)을 PDF파일에 삽입하여 메일로 전송하거나 Flash 파일을
     웹사이트에 게시한 후, 사용자가 열도록 유도하여 영향 받는 시스템에 대해 사용자의 권한을
     획득할 수 있음

□ 영향 받는 시스템
  o 영향 받는 소프트웨어
    - Adobe Acrobat/Reader 9.1.2 버전
    - Adobe Acrobat/Reader 9.x 이전 버전
    - Adobe Flash Player 9.0.159.0 버전과 10.0.22.87 버전
    - Adobe Flash Player 9.x 이전 버전과 10.x 이전 버전

□ 해결 방안
  o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
  o KrCERT/CC와 Adobe 보안 업데이트 사이트[6]를 주기적으로 확인하여 해당 취약점에 대한 보안
    업데이트 발표 시 신속히 최신 업데이트를 적용해야함
    - 7월 30일 : 윈도우즈, 매킨토시, 리눅스 대상 Adobe Flash Player 보안 업데이트
      ※ Solaris 대상 Adobe Flash Player v9, v10 보안업데이트 일정은 미정
    - 7월 31일 : 윈도우즈, 매킨토시, 유닉스 대상 Adobe Acrobat/Reader 9.1.2 보안 업데이트
  o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
    - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    - 신뢰되지 않는 웹 사이트의 방문 자제
    - 출처를 알 수 없는 링크를 방문하지 않도록 함
 
□ 용어 설명
  o Adobe ActionScript Virtual Machine : Actionscript로 구성된 Flash 파일(확장자:SWF)을 실행
     시키는 엔진
  o ActionScript : 애니메이션을 제어하기 위해 만들어진 언어

□ 참조 사이트
[1] http://www.securityfocus.com/bid/35759/
[2] http://www.kb.cert.org/vuls/id/259425
[3] http://www.adobe.com/support/security/advisories/apsa09-03.html
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1862
[5] http://tms.symantec.com/
[6] http://www.adobe.com/support/security/

[참 고]
1. F.A.Q
   o 보안업데이트는 언제 발표되나요?
     - 공식 보안업데이트 일정은 발표되지 않았지만 발표될 경우 KrCERT/CC 홈페이지를 통해
        신속히 공지할 예정입니다.
2. 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118


Trackback 0 Comment 0
2009. 7. 9. 15:39

MS 윈도우즈 MPEG2TuneReuqest ActiveX 제로데이 취약점 주의

□ 개요
o 마이크로소프트 윈도우즈의 비디오 스트리밍을 위한 ActiveX 컨트롤에 원격 코드 실행 취약점이 존재함[1,2]
o 현재 해당 취약점을 통해 공격하는 사례가 급증하고 있음으로 사용자는 신뢰할 수 없는 사이트의 방문을 자제하고 해당 ActiveX 컨트롤을 사용할 수 없도록 설정
□ 설명
o 마이크로소프트 윈도우즈의 비디오 스트리밍을 위한 ActiveX 컨트롤(msvidctl.dll)의 버퍼플로우 취약점
o 마이크로소트프는 본 취약점에 대해 Security Advisory를 발표함 [1]
o 공격자는 악의적인 웹 사이트에 사용자가 접속하도록 유도하여 공격자가 심어놓은 코드 실행으로 로그인된 사용자의 권한으로 원격 코드 실행을 할 수 있음
※ TV 튜너 지원을 제공하는데 사용되는 MPEG2TuneReuqest ActiveX 컨트롤을 통해 버퍼오버 플로우를 일으킴
※ 관련 CLSID : 0955AC62-BF2E-4CBA-A2B9-A63F772D46CF 외 44개 [1]
※ 관련 CVE : CVE-2008-0015 [5]
□ 영향 받는 시스템
o 영향 받는 소프트웨어
- Windows XP Service Pack 2 and Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 Service Pack 4
- Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
- Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium- based Systems Service Pack 2
□ 해결 방안
o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
o 임시 해결방안 적용 [3]
- Microsoft 기술 자료 문서[3]에 "나를 위한 수정" 섹션의 "해결 방법 사용" 아래 링크를 클릭 하여 파일 다운로드 후 설치
※ 원상태로 복구하기 위해서는 "해결 방법 사용 안 함"을 적용
o KrCERT/CC와 MS보안 업데이트 사이트[4]를 주기적으로 확인하여 해당 취약점에 대한 보안 업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동 업데이트를 설정
※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 신뢰되지 않는 웹 사이트의 방문 자제
- 출처를 알 수 없는 링크를 방문하지 않도록 함
□ 용어 설명
o ActiveX : 일반 응용프로그램과 웹 사이트를 연결하여 인터액티브한 웹 서비스를 제공하기 위한 기술
□ 참조 사이트
[1] http://www.microsoft.com/technet/security/advisory/972890.mspx
[2] http://www.securityfocus.com/bid/35558/info
[3] http://support.microsoft.com/kb/972890
[4] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0015
[참 고]
1. F.A.Q
o 보안업데이트는 언제 발표되나요?
- 공식 보안업데이트 일정은 발표되지 않았지만 발표될 경우 KrCERT/CC 홈페이지를 통해 신속히 공지할 예정입니다.
2. 기타 문의사항
o 한국정보보호진흥원 인터넷침해사고대응지원센터 : 국번없이 118


Trackback 0 Comment 0