'TCP/IP'에 해당되는 글 4건

  1. 2010.08.11 2010년 8월 MS 정기 보안업데이트 권고
  2. 2010.04.05 RAS (remote access server: 원격접속서버)
  3. 2009.09.09 2009년 9월 마이크로소프트 보안 공지 발표
2010. 8. 11. 09:52

2010년 8월 MS 정기 보안업데이트 권고

[MS10-047] Windows Kernel 취약점으로 인한 권한 상승 문제

□ 영향
  o 공격자가 영향 받는 시스템을 서비스 거부상태로 만들거나 시스템에 대한 완전한 권한 획득

□ 설명  
  o Windows 커널 내부에서 객체 초기화 및 접근권한에 대한 유효성 검사과정에 취약점이 존재
    ※Windows 커널 : 윈도우즈 운영체제 내부의 핵심 구성요소
  o 공격이 성공하면 공격자는 영향 받는 시스템을 서비스 거부상태로 만들거나 
     완전한 권한 획득 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 
        원격에서 또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - Windows Kernel Data Initialization Vulnerability - CVE-2010-1888
    - Windows Kernel Double Free Vulnerability - CVE-2010-1889
    - Windows Kernel Improper Validation Vulnerability - CVE-2010-1890
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-047.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-047.mspx


[MS10-048] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows 커널에서 동작하는 드라이버의 메모리 관리 및 입력 검증과정의 취약점 존재
  o 공격이 성공하면 공격자는 영향 받는 시스템을 서비스 거부상태로 만들거나 완전한
     권한 획득 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함 
       원격에서 또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - Win32k Bounds Checking Vulnerability - CVE-2010-1887
    - Win32k Exception Handling Vulnerability - CVE-2010-1894
    - Win32k Pool Overflow Vulnerability - CVE-2010-1895
    - Win32k User Input Validation Vulnerability - CVE-2010-1896
    - Win32k Window Creation Vulnerability - CVE-2010-1897
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-048.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-048.mspx


[MS10-049] Windows SChannel 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 원격코드 실행 문제
 
□ 설명  
  o 클라이언트와 서버 사이에 TLS/SSL등과 같은 보안 채널을 제공하는 라이브러리에
     취약점 존재
  o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문할 때 취약점이 실행되도록 유도거나,
    이메일, 메신저의 메시지를 통하여 악의적인 웹페이지로 유도하여 취약점에 노출되도록 하여
    공격이 성공하면 공격자는 영향 받는 시스템에 대해 원격코드 실행
  o TLS/SSL같은 보안프로토콜로 인증을 할 때 스푸핑 취약점이 존재
  o 관련취약점 :
    - TLS/SSL Renegotiation Vulnerability - CVE-2009-3555
    - SChannel Malformed Certificate Request Remote Code Execution Vulnerability 
       - CVE-2010-2566
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-049.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-049.mspx


[MS10-050] Windows Movie Maker 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Movie Maker project file처리하는 과정에 취약점이 존재
    ※ Movie Maker project file : MS동영상 편집 프로그램인 Movie Maker에서 관리하는 파일 포멧
  o 공격자는 원격코드 실행이 가능한 조작된 Movie Maker project file을 웹사이트에서 사용자가 열도
     록 유도하여 사용자가 실행시 원격코드 실행으로 해당 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Movie Maker Memory Corruption Vulnerability - CVE-2010-2564 
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Movie Maker 2.1 on Windows XP SP3 
    - Movie Maker 2.1 on Windows XP Professional x64 Edition SP2
    - Movie Maker 2.6, Movie Maker 6.0 on Windows Vista SP1, SP2 
    - Movie Maker 2.6, Movie Maker 6.0 on Windows Vista x64 Edition SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Windows Live Movie Maker
    - Microsoft Producer


□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-050.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-050.mspx

[MS10-051] Microsoft XML Core Services 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o MS XML Core 서비스에서 XML 콘텐츠를 파싱하는 과정에서 원격코드실행 취약점 존재
   ※ MS XML Core 서비스 : 윈도우즈에서 JScript, VB 스크립트 또는 XML 기반의 
       응용프로그램을 구동시킬 수 있도록 해주는 기능
  o 공격자는 악의적인 웹페이지를 구축하여 사용자로 하여금 방문하도록 유도하거나 조작된 HTML 
     포맷의 이메일을 사용자에게 전송한 후 이를 열어보도록 유도함. 공격이 성공하면 공격자는 
     영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Msxml2.XMLHTTP.3.0 Response Handling Memory Corruption Vulnerability
      - CVE-2010-2561 
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - XML Core Services 3.0 on  Windows XP SP3
    - XML Core Services 3.0 on  Windows XP Professional x64, SP2
    - XML Core Services 3.0 on  Windows Server 2003 SP2
    - XML Core Services 3.0 on  Windows Server 2003 x64, SP2
    - XML Core Services 3.0 on  Windows Server 2003 with SP2 for Itanium-based
    - XML Core Services 3.0 on  Windows Vista, SP1, SP2
    - XML Core Services 3.0 on  Windows Vista x64, SP1, SP2
    - XML Core Services 3.0 on Windows Server 2008 32-bit Systems
    - XML Core Services 3.0 on Windows Server 2008 for 32-bit Systems SP2
    - XML Core Services 3.0 on Windows Server 2008 for x64-based Systems
    - XML Core Services 3.0 on Windows Server 2008 x64-based Systems SP2
    - XML Core Services 3.0 on Windows Server 2008 Itanium-based Systems
    - XML Core Services 3.0 on Windows Server 2008 Itanium-based Systems SP2
    - XML Core Services 3.0 on Windows 7 for 32-bit Systems
    - XML Core Services 3.0 on Windows 7 for x64-based Systems
    - XML Core Services 3.0 on Windows Server 2008 R2 for x64-based Systems
    - XML Core Services 3.0 on Windows Server 2008 R2 for Itanium-based
  o 영향 받지 않는 소프트웨어
    - XML Core Services 4.0 on All supported releases of Microsoft Windows
    - XML Core Services 6.0 on All supported releases of Microsoft Windows
    - XML Core Services 5.0 on All supported releases of Microsoft Office suites
    - XML Core Services 5.0 on Microsoft Office components, viewers, and compatibility pack
    - XML Core Services 5.0 on Microsoft Office SharePoint Server
    - XML Core Services 5.0 on Microsoft Office Groove Server
    - XML Core Services 5.0 on Microsoft Office Expression Web

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-051.mspx 

 
[MS10-052] Microsoft MPEG Layer-3 Codecs 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o MS MPEG Layer-3 Codecs을 이용하여 오디오 파일을 열때 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 악의적인 컨텐츠를 웹사이트나 웹컨텐츠를 제공하는 어플리케이션을
     방문 또는 실행 하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한
     권한 획득 가능
  o 관련취약점 : 
    -  MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability - CVE-2010-1882 
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-052.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-052.mspx


[MS10-053] Internet Explorer 누적 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득과 정보공개

□ 설명  
  o Internet Explorer에서 초기화되지 않은 메모리를 처리하는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 악의적인 웹사이트를 방문하도록 유도함. 공격이 성공하면 공격자는 
     영향 받는 시스템에 대해 완전한 권한 획득과 정보공개가 가능함
  o 관련취약점 : 
    - Event Handler Cross-Domain Vulnerability - CVE-2010-1258 
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-2556
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-2557
    - Race Condition Memory Corruption Vulnerability - CVE-2010-2558
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-2559 
    - HTML Layout Memory Corruption Vulnerability - CVE-2010-2560
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems and Windows 
      Server 2008 for 32-bit Systems SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems and Windows 
      Server 2008 for x64-based Systems SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems and 
      Windows Server 2008 for Itanium-based Systems SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems and Windows 
       Server 2008 for 32-bit Systems SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems and Windows 
      Server 2008 for x64-based Systems SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-053.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-053.mspx

 
[MS10-054] SMB Server 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득과 서비스 거부 공격

□ 설명  
  o Windows SMB Server 모듈이 특수하게 조작된 SMB 응답을 처리하는 과정에서 원격코드
    실행 취약점 존재
  ※ SMB (Server Message Block): Microsoft Windows에서 사용하는 네트워크 파일 공유 프로토콜
  o 공격자는 특수하게 조작된 SMB 응답을 취약한 시스템에 발송하여 사용자 권한으로 임의의 
     원격코드 실행가능
  o 관련취약점 : 
    - SMB Pool Overflow Vulnerability - CVE-2010-2550
    - SMB Variable Validation Vulnerability - CVE-2010-2551
    - SMB Stack Exhaustion Vulnerability - CVE-2010-2552 
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-054.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-054.mspx

 
[MS10-055] Cinepak Codec 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Cinepak Codec를 이용하여 미디어 파일을 열때 원격코드실행 취약점이 존재
   ※ Cinepak Codec:Windows Media Player가 지원하는 멀티미디어 코덱 
  o 공격자는 특수하게 제작된 악의적인 컨텐츠를 웹사이트나 웹컨텐츠를 제공하는 어플리케이션을
     방문 또는 실행 하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 
     완전한 권한 획득 가능
  o 관련취약점 : 
    - Cinepak Codec Decompression Vulnerability - CVE-2010-2553
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-055.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-055.mspx


[MS10-056] Microsoft Office Word 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Microsoft Office Word로 RTF형식의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 이메일을 사용자가 열어보도록 유도함. 공격이 성공하면 공격자는
    영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Word Record Parsing Vulnerability - CVE-2010-1900 
    - Word RTF Parsing Engine Memory Corruption Vulnerability - CVE-2010-1901 
    - Word RTF Parsing Buffer Overflow Vulnerability - CVE-2010-1902 
    - Word HTML Linked Objects Memory Corruption Vulnerability - CVE-2010-1903
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - MS Office Word 2002 SP3 on Windows XP SP3
    - MS Office Word 2003 SP3 on Windows Server 2003 SP3
    - Microsoft Office Word 2007 SP2 on 2007 Microsoft Office System SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Word Viewer
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Works 9
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Word 2010 (32-bit editions)
    - Microsoft Office Word 2010 (64-bit editions)
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-056.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-056.mspx

 
[MS10-057] Microsoft Office Excel 취약점으로 인한 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Microsoft Office Excel로  Excel파일을 처리하는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 특수하게 제작된 Excel파일을 이메일에 포함된 링크나 메신져를 통해 사용자가 
     열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Excel Memory Corruption Vulnerability - CVE-2010-2562
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - MS Office Excel 2002 SP3 on Windows XP SP3
    - MS Office Excel 2003 SP3 on Windows Server 2003 SP3
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Excel 2007 SP2
    - Microsoft Office Word 2010 (32-bit editions)
    - Microsoft Office Word 2010 (64-bit editions)
    - Microsoft Office Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Works 9
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-057.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-057.mspx


[MS10-058] TCP/IP 취약점으로 인한 권한 상승문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 및 서비스 거부공격

□ 설명  
  o IPv6패킷을 메모리상에서 처리하는 과정에 원격코드실행 취약점이 존재
  o 공격자는 특수하게 조작된 IPv6 패킷을 취약한 시스템에 발송하여 권한상승 및
     서비스 거부 공격 가능
  o 관련취약점 : 
   - IPv6 Memory Corruption Vulnerability - CVE-2010-1892 
   - Integer Overflow in Windows Networking Vulnerability – CVE-2010-1893 
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-058.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-058.mspx

[MS10-059] Tracing Feature for Services 취약점으로 인한 권한 상승문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Windows Tracing Feature for Services의 엑세스 컨트롤 리스트(ACL)의 레지스트키의 내용을
     변경하여 권한 획득이 가능한 취약점이 존재 
    ※ACL(Access Control Lists) : 사용자 접근제어목록
    ※Tracing Feature for Services : Windows 운영체제 내에서 발생하는 각종정보를 기록하는 기능
  o 공격자는 특수하게 제작된 어플리케이션을 사용자가 실행하게 유도함. 공격이 성공하면 공격자는
     영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Tracing Registry Key ACL Vulnerability - CVE-2010-2554
    - Tracing Memory Corruption Vulnerability - CVE-2010-2555
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit 
      Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-059.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-059.mspx

 
[MS10-060] Microsoft .NET Common Language Runtime and in Microsoft 
                      Silverlight 취약점으로 원격코드 실행문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 원격코드 실행 가능

□ 설명  
  o Microsoft Silverlight가 잘못된 포인터를 처리에 원격코드 실행 취약점이 존재
    ※Silverlight : 웹에서 사용하는 미디어 환경 및 대화형 응용프로그램을 만들고 제공하기 위한
                       .NET Framework의 플랫폼
  o 공격자는 특수하게 제작된 Silverlight애플리케이션을 .NET Framework가 설치된 사용자시스템
     에서 실행할 경우 임의의 코드실행이 가능함
  o 관련취약점 : 
    - Microsoft Silverlight Memory Corruption Vulnerability - CVE-2010-0019
    - Microsoft Silverlight and Microsoft .NET Framework CLR Virtual Method Delegate 
      Vulnerability - CVE-2010-1898
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
      on Windows XP SP3
    - Microsoft .NET Framework 3.5 on Windows XP SP3
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
       on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2003 SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 SP2
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1  
      on Windows Server 2003 with SP2 for Itanium-based Systems
    - Microsoft .NET Framework 3.5 on Windows Server 2003 with SP2 
      for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Vista SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
       on Windows Vista SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Vista SP2 
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Vista x64 Edition SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Vista x64 Edition SP1
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Vista x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Server 2008 for 32-bit Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for 32-bit Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for 32-bit Systems SP2
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Server 2008 for x64-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for x64-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for x64-based Systems SP2
    - Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5 
      on Windows Server 2008 for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1 
      on Windows Server 2008 for Itanium-based Systems SP2
    - Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems
    - Microsoft .NET Framework 3.5.1 on Windows 7 for x64-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for x64-based
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based
    - Microsoft Silverlight 2 when installed on Mac
    - Microsoft Silverlight 2 when installed on all releases of Microsoft Windows clients
    - Microsoft Silverlight 2 when installed on all releases of Microsoft Windows 
    - Microsoft Silverlight 3 when installed on Mac
    - Microsoft Silverlight 3 when installed on all releases of Microsoft Windows clients
    - Microsoft Silverlight 3 when installed on all releases of Microsoft Windows servers
  o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 1.0 SP3 on Windows XP SP3
    - Microsoft .NET Framework 1.1 SP1 on Windows XP SP3
    - Microsoft .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2 
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 SP2 
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2 
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 with SP2 
      for Itanium-based Systems 
    - Microsoft .NET Framework 1.1 SP1 on 
      Windows Vista SP1, SP2 , Vista x64 Edition SP1, SP2, 
      Server 2008 for 32-bit Systems, Server 2008 for 32-bit Systems SP2 
      Server 2008 for x64-based Systems, Windows Server 2008 for x64-based Systems  SP2
      Server 2008 for Itanium-Based Systems, Server 2008 for Itanium-Based Systems SP2 
    - Microsoft .NET Framework 3.0 on Windows XP SP3 
      Windows XP Professional x64 Edition SP2, Windows Server 2003 SP2, 
      Server 2003 x64 Edition SP2, Server 2003 with SP2 for Itanium-based Systems, 
    - Microsoft .NET Framework 3.0 SP1 on Windows XP SP3, 
       Windows XP Professional x64 Edition SP2, 
      Windows Server 2003 SP2, Windows Server 2003 x64 Edition SP2, 
      Windows Server 2003 with SP2 for Itanium-based Systems, Windows Vista SP1,
      Windows Vista x64 Edition SP1, Windows Server 2008 for 32-bit Systems,
      Windows Server 2008 for x64-based Systems, 
      Windows Server 2008 for Itanium-Based Systems,
      Windows XP SP3, Windows XP Professional x64 Edition SP2, Windows Server 2003 SP2, 
      Windows Server 2003 x64 Edition SP2, 
      Windows Server 2003 with SP2 for Itanium-based Systems 
      Windows Vista SP1,SP2, Windows Vista x64 Edition SP1, SP2, 
      Server 2008 for 32-bit Systems
      Windows Server 2008 for 32-bit Systems SP2, Windows Server 2008 for x64-based Systems,
      Windows Server 2008 for x64-based Systems SP2, 
      Windows Server 2008 for Itanium-Based Systems, 
      Windows Server 2008 with SP2 for Itanium-Based Systems 
    - Microsoft .NET Framework 3.5 on Windows Vista SP2, Vista x64 Edition SP2, 
      Windows Server 2008 for 32-bit Systems SP2, 
      Windows Server 2008 for x64-based Systems SP2 
      Windows Server 2008 with SP2 for Itanium-Based Systems 
    - Microsoft .NET Framework 4.0 on Windows XP SP3, XP Professional x64 Edition SP2,
      Server 2003 SP2,  Server 2003 x64 Edition SP2, 
      Server 2003 with SP2 for Itanium-based Systems, Windows Vista SP1, SP2,
      Vista x64 Edition SP1, SP2, Windows Server 2008 for 32-bit Systems,
      Windows Server 2008 for 32-bit Systems SP2, 
      Windows Server 2008 for x64-based Systems, 
      Windows Server 2008 for x64-based Systems SP2, 
      Windows Server 2008 for Itanium-Based Systems 
      Server 2008 for Itanium-Based Systems SP2, Windows 7 RTM, Windows 7 x64, 
      Windows Server 2008 R2 x64 Edition, 
      Windows Server 2008 R2 for Itanium-Based Systems 
    - Microsoft Silverlight 2 when installed on Mac (Intel-based) 
    - Microsoft Silverlight 2 when installed on Microsoft Windows 
    - Microsoft Silverlight 4 when installed on Mac (Intel-based) 
    - Microsoft Silverlight 4 when installed on Microsoft Windows 
   
 □ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-060.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-060.mspx


Trackback 0 Comment 0
2010. 4. 5. 17:05

RAS (remote access server: 원격접속서버)

RAS (remote access server: 원격접속서버)
 
RAS (remote access server: 원격접속서버)란 NT 4.0의 네트워킹을 활용하는데, 가장 많이 이용되고 있는 하나가 바로 원격 엑세스 서비스(RAS : Remote Access Service)이다. RAS란, 말 그대로 원격지에서 전화접속이나, X.25, 널 모뎀 케이블 등을 사용하여 컴퓨터 상호간에 접속을 할 수 있도록 해주는 서비스를 말한다.

NT 4.0에서 클라이언트 부분은 이제 윈도우 95처럼 '전화 접속 네트워킹(DUN : Dial-Up Networking)이라고 불리고, 서버 부분은 RAS 라고 불린다. RAS는 NetBEUI, IPX/SPX, TCP/IP 프로토콜을 PPP(Point to Point Protocol)나 SILP(Serial Line Interface Protocol)을 통해 양끝을 연결해 준다. 결과적으로 RAS 서버는 양끝을 연결하는 게이트웨이가 되는 셈이며, 실제로 그런 용도로 사용하기도 한다.

RAS 연결은 NT서버의 경우 서버당 256개의 연결을 지원해주며, NT 워크스테이션은 1개의 RAS 연결이 가능하다. 원격지의 RAS 클라이언트가 RAS 서버를 통해서 TCP/IP 통신을 하려면, IP 어드레스를 가지고 있어야 한다. RAS 서버의 장점 중의 하나는, 클라이언트를 위해서 자동적으로 클라이언트의 IP를 할당할 수 있다는 점이다. DHCP(Dynamic Host Configuration Protocol)를 통해서 IP 어드레스를 RAS로 접속한 클라이언트에게 할당해 주거나, IP 어드레스 풀 중의 어드레스를 클라이언트에게 할당해 준다. 윈도우 95의 경우 TCP/IP 프로토콜과 '전화 접속 네트워킹'을 설치하고, '새 연결'을 이용해 전화번호만을 입력하는 것으로 모든 설정이 끝날 수 있는 것은 RAS의 이런 메커니즘 덕택이다.


● RAS의 활용! 이럴 때 쓴다.

전화접속 네트워킹을 통해 기존의 LAN 환경에 접속하는 것이다. RAS를 통해 전화 접속한 컴퓨터는 기존의 LAN에 물려 있는 것과 똑같은 환경으로 실행될 수 있다. 단지, 속도가 LAN 환경에 비해 매우 떨어진다는 것뿐이다. 만일 RAS 서버가 인터넷상에 접속되어 있다면, 전화접속 네트워킹 사용자는 RAS 서버를 통해서 인터넷을 항해할 수 있다.
 
일반적으로 필자가 가장 많이 활용하는 것은 집에서 회사의 서버를 관리할 필요성이 생겼을 경우이다. 휴일에 빌딩 정전이 발생한다거나 해서 원격지에서 서버를 꺼야 할 경우. 전화 접속 네트워킹을 통해 서버에 접속한 다음, NT 4.0 리소스 킷에 있는 'Shutdown' 유틸리티를 사용한다.
 
세 번째로 많이 활용될 수 있는 것은 RAS를 이용한 ISP 사업이다. NT 서버는 서버 당 256개의 RAS 연결이 가능하다. 물론, 256개의 모뎀을 설치해야 하고, 256개의 시리얼 포트를 제공할 수 있는 'Digi-board' 같은 별도의 하드웨어가 필요하다.
 
WAN-LAN의 게이트웨이 - 활용사례가 많지는 않지만, 원격지의 두 곳에 RAS가 설치된 서버가 있다면, 이 두 곳을 하나의 LAN처럼 묶을 수 있다. RAS 서버가 게이트웨이 역할을 수행할 수 있기 때문이다. 하지만, RAS 서버가 ISDN으로 연결될 것이 아니라면, 모뎀을 통해 두 LAN을 묶고자 할 경우는 별로 없다고 생각한다.

● RAS 이용시 주의점 : RAS 서버로 사용할 서버의 이름이 한글일 경우,

"에러 20077 : 사용자 인증이 실패하였습니다. 또는 프로토콜 설정이 실패하였습니다" 또는 "전화를 받는 서버가 응답에 실패하였습니다"와 같은 에러 메시지가 나타나면서 RAS 서버에 접속하지 못한다. 이것은 RAS 서버가 속한 '도메인'의 이름이나 '서버' 이름이 한글이기 때문이다. 아직 PPP와 PPTP 상에서의 한글지원은 완벽하지 않고 지원을 위한 일정도 정확하지 않기 때문에 주의를 요하고 있다.


이 강좌에서는 일반적으로 가장 많이 사용하는 환경인, 모뎀을 이용한 RAS 설치와 연결, 그리고 관리에 대해 설명한다. 즉, 클라이언트 측면에서는 전화 접속 네트워킹이 그 중심이 될 것이다. 

출처 : http://blog.naver.com/smjin21


Trackback 0 Comment 0
2009. 9. 9. 19:32

2009년 9월 마이크로소프트 보안 공지 발표

2009년 9월 9일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

================================================
신규 보안 공지
================================================

마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 5개의 신규 보안 공지를 발표합니다.

MS09-045 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008
MS09-046 (긴급) Windows 2000, Windows XP, Windows Server 2003
MS09-047 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008
MS09-048 (긴급) Windows 2000, Windows Server 2003, Windows Vista, Windows Server 2008
MS09-049 (긴급) Windows Vista, Windows Server 2008

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.


================================================
신규 보안 공지 요약 웹 페이지
================================================

신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://www.microsoft.com/korea/technet/security/bulletin/MS09-sep.mspx


================================================
악성 소프트웨어 제거 도구
================================================

마이크로소프트는 Microsoft Windows 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. Microsoft Windows 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.


================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================

마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다. 오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2009년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
http://support.microsoft.com/kb/894199


================================================
보안 공지 웹캐스트
================================================

마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹캐스트를 진행합니다.

제목: Information about Microsoft September Security Bulletins
일시: 2009년 9월 10일 (목) 오전 3시 (한국 시각)
URL: https://msevents.microsoft.com/cui/r.aspx?r=1303248085&c=en-US&t=4
주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.


================================================
보안 공지 기술 세부 사항
================================================

아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

-------------------------------------------------
보안 공지 MS09-045
-------------------------------------------------

제목: JScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 문제점 (971961)

요약: 이 보안 업데이트는 비공개적으로 보고된 취약점 1건을 해결합니다. 사용자가 특수하게 조작된 파일을 열거나 특수하게 조작된 웹 사이트를 방문하여 조작된 스크립트를 실행하면 이 JScript 스크립팅 엔진의 취약점을 통해 원격 코드 실행이 허용될 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이 보안 업데이트는 JScript 엔진에서 웹 페이지의 스크립트를 처리하는 방식을 수정하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008

취약점:
- JScript 원격 코드 실행 취약점 (CVE-2009-1920)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 할 수도 있습니다.

이번 업데이트로 대체되는 보안 공지: MS06-023

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/MS09-045.mspx


-------------------------------------------------
보안 공지 MS09-046
-------------------------------------------------

제목: DHTML Editing Component ActiveX 컨트롤의 취약점으로 인한 원격 코드 실행 문제점 (956844)

요약: 이 보안 업데이트는 DHTML Editing Component ActiveX 컨트롤에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자는 특수하게 조작된 웹 페이지를 구성하여 이러한 취약점을 악용할 수 있습니다. 사용자가 해당 웹 페이지를 볼 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 이 보안 업데이트는 ActiveX 컨트롤의 HTML 태그 서식 지정 방식을 수정하여 취약점을 제거합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003

취약점:
- DHTML Editing Component ActiveX 컨트롤 취약점 (CVE-2009-2519)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 할 수도 있습니다.

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/MS09-046.mspx


-------------------------------------------------
보안 공지 MS09-047
-------------------------------------------------

제목: Windows Media Format의 취약점으로 인한 원격 코드 실행 문제점 (973812)

요약: 이 보안 업데이트는 Windows Media Format에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이 보안 업데이트는 Windows Media Format Runtime의 ASF(Advanced Systems Format) 파일 및 MP3(MPEG-1 Audio Layer 3) 파일 구문 분석 방식을 수정하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008

취약점:
- Windows Media 헤더 구문 분석의 잘못된 메모리 해제 취약점 (CVE-2009-2498)
- Windows Media 재생 메모리 손상 취약점 (CVE-2009-2499)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 할 수도 있습니다.

이번 업데이트로 대체되는 보안 공지: MS08-076

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/MS09-047.mspx


-------------------------------------------------
보안 공지 MS09-048
-------------------------------------------------

제목: Windows TCP/IP의 취약점으로 인한 원격 코드 실행 문제점 (967723)

요약: 이 보안 업데이트는 비공개적으로 보고된 TCP/IP(Transmission Control Protocol/Internet Protocol) 처리의 몇 가지 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 TCP/IP 패킷을 네트워크를 통해 수신하는 서비스가 있는 컴퓨터로 전송하는 경우 원격 코드 실행이 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이 보안 업데이트는 기존 TCP 연결을 적절히 끊고 시스템 리소스가 복원될 때까지 새 TCP 연결 횟수를 제한하고 TCP/IP 패킷 처리 방식을 변경하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 2000 (보안 업데이트가 없는 이유에 대해 보안 공지 내용 중 "이 보안 업데이트와 관련된 자주 제기되는 질문 사항"을 참고하십시오.)
- Windows Server 2003
- Windows Vista
- Windows Server 2008

취약점:
- TCP/IP 창 크기 제로 취약점 (CVE-2008-4609)
- TCP/IP 타임스탬프 코드 실행 취약점 (CVE-2009-1925)
- TCP/IP 잘못된 연결 취약점 (CVE-2009-1926)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/MS09-048.mspx


-------------------------------------------------
보안 공지 MS09-049
-------------------------------------------------

제목: 무선 LAN 자동 구성 서비스의 취약점으로 인한 원격 코드 실행 문제점 (970710)

요약: 이 보안 업데이트는 무선 LAN 자동 구성 서비스에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 무선 네트워크 인터페이스가 사용되는 클라이언트나 서버에서 특수하게 조작된 무선 프레임을 수신하는 경우 원격 코드 실행이 발생할 수 있습니다. 무선 카드를 사용하지 않는 시스템은 이 취약점으로 인한 위험에 노출되지 않습니다. 이 보안 업데이트는 무선 프레임을 처리하기 전에 적절한 유효성 검사를 수행하도록 무선 LAN 자동 구성 서비스를 확대하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008

취약점:
- 무선 프레임 구문 분석 원격 코드 실행 취약점 (CVE-2009-1132)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/MS09-049.mspx


=================================================
정보의 일관성
=================================================

본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.


기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다. 보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부 보안팀

Trackback 0 Comment 0