'wordpad'에 해당되는 글 2건

  1. 2010.09.15 2010년 9월 MS 정기 보안업데이트 권고
  2. 2009.12.09 2009년 12월 MS 정기 보안업데이트 권고
2010. 9. 15. 19:15

2010년 9월 MS 정기 보안업데이트 권고

[MS10-061] 프린트 스풀러 서비스(Print Spooler Service) 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우의 프린트 스풀러가 사용자의 프린트 스풀러 접근에 대한 허용을 충분히 검증하지 않아서
     발생하는 취약점
    ※ 프린트 스풀러 서비스 : 프린터 드라이버의 위치를 찾아 로딩하고, 우선 순위에 따라 프린트
        작업을 스케줄링하는 작업 등을 포함하는 인쇄과정 관리 서비스
  o 공격자는 RPC를 사용할 수 있는 인터페이스의 프린트 스풀러가 있는 시스템에 특수하게 조작된
     프린트 요청을 전송해 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Print Spooler Service Impersonation Vulnerability - CVE-2010-2729
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-061.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-061.mspx


[MS10-062] MPEC-4 코덱 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 미디어 코덱이 포함되어 있는 MPEG-4 코덱이 MPEG-4 비디오 인코딩을 사용한 조작된
     미디어 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 미디어 파일을 이메일 사용자가 열어보도록 유도하거나, 특수하게
     조작된 스트리밍 서비스를 제공하는 웹 사이트를 방문하도록 유도하여 사용자 권한으로 임의의
     원격코드 실행가능
  o 관련취약점 :
    - MPEG-4 Codec Vulnerability - CVE-2010-0818
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
   o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-062.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-062.mspx


[MS10-063] 유니코드 스크립트 프로세서(Unicode Scripts Processor) 취약점으로 인한
원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 유니코드 스크립트 프로세서를 사용하는 윈도우나 MS오피스가 OpneType 폰트의 특수문자를
     파싱하는 과정에서 레이아웃의 테이블을 정확하게 검증하지 않아 발생하는 취약점
    ※ 유니코드 스크립트 프로세서(USP10.dll) : 유니코드로 인코딩된 복잡한 텍스트 레이아웃을
        랜더링하기 위한 API들의 묶음
  o 공격자는 OpenType 폰트가 내장된 응용프로그램으로 특수하게 조작된 문서파일이나 웹페이지를
     열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Uniscribe Font Parsing Engine Memory Corruption Vulnerability - CVE-2010-2738
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
   o 영향 받지 않는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-063.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-063.mspx


[MS10-064] MS Outlook 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Microsoft Outlook이 특수하게 조작된 이메일을 파싱하는 과정에서 원격코드실행이 가능한 취약점
  o 공격자는 특수하게 조작된 이메일을 전송하여 Outlook으로 미리보기를 하거나 열어보도록 유도
     하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - Heap Based Buffer Overflow in Outlook Vulnerability - CVE-2010-2728
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Outlook 2002 SP3 on Microsoft Office XP SP3
    - Microsoft Outlook 2003 SP3 on Microsoft Office 2003 SP3
    - Microsoft Outlook 2007 SP2 on Microsoft Office 2007 SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Outlook 2010 (32-bit editions)
    - Microsoft Outlook 2010 (64-bit editions)

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx


[MS10-065] Microsoft Internet Information Services(IIS) 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o IIS 서버가 특수하게 조작된 HTTP 요청에 대해 ASP 스크립트를 처리하는 코드의 스택
     오버플로우, FastCGI로 HTTP 해더를 처리하는 과정이나 특수하게 조작된 URL을 파싱하는
     과정에서 원격코드 실행이 가능한 취약점 존재
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
       지원하는 MS의 인터넷 정보 서비스
    ※ FastCGI(Fast Common Gateway Interface) : 웹서버에서 응용프로그램을 호출할 때 사용
        하는 방법인 CGI의 속도를 증진시키기 위한 프로그래밍 인터페이스
  o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 임의의 원격코드 실행가능
  o 관련취약점 : 
    - IIS Repeated Parameter Request Denial of Service Vulnerability - CVE-2010-1899 
    - Request Header Buffer Overflow Vulnerability - CVE-2010-2730
    - Directory Authentication Bypass Vulnerability - CVE-2010-2731
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 (IIS ASP) 
    - IIS 5.1 on Windows XP SP3
    - IIS 6.0 on Windows XP Professional x64 Edition SP2
    - IIS 6.0 on Windows Server 2003 SP2
    - IIS 6.0 on Windows Server 2003 x64 Edition SP2
    - IIS 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS 7.0 on Windows Vista SP1, SP2
    - IIS 7.0 on ows Vista x64 Edition SP1, SP2
    - IIS 7.0 on ows Server 2008 for 32-bit Systems, SP2
    - IIS 7.0 on Windows Server 2008 for x64-based Systems, SP2
    - IIS 7.0 on Windows Server 2008 for Itanium-based Systems, SP2
    - IIS 7.5 on Windows 7 for 32-bit Systems
    - IIS 7.5 on Windows 7 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받는 소프트웨어 (IIS FastCGI)
    - IIS 7.5 on Windows 7 for 32-bit Systems
    - IIS 7.5 on Windows 7 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받는 소프트웨어 (IIS Authentication)
    - IIS 5.1 on Windows XP SP3

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx

 

[MS10-066] Remote Procedure Call(RPC) 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o 클라이언트의 RPC 요청에 대해 서버에서 전송된 특수하게 조작된 RPC 응답을 클라이언트가 파싱
     하는 과정에서 부적절한 메모리를 할당으로 인한 원격코드실행이 가능한 취약점 존재
    ※ Remote Procedure Call(RPC) : 네트워크를 통해 원격 컴퓨터에 있는 함수 호출 등의 기능을
        제공하는 네트워크 프로그래밍 표준 
  o 공격자는 특수하게 조작된 RPC 서버를 사용하여 사용자에게 RPC 요청을 하도록 유도하고, 특수
     하게 조작된 RPC 응답으로 중간자 공격을 수행하여 임의의 원격코드 실행가능
  o 관련취약점 : 
    - RPC Memory Corruption Vulnerability - CVE-2010-2567
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx


[MS10-067] WordPad Text Converters 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o WordPad로 특수하게 조작된 파일을 열었을 때, WordPad Text Converter가 특정 영역을 파싱
     하는 과정에서 원격코드실행이 가능한 취약점이 존재
    ※ WordPad Text Converters : Microsoft 운영체제의 기본 구성요소로 Microsoft Word를 
        사용하지 않는 사용자가 Microsoft Windows Write(.wri) 파일 포멧과 Microsoft Word(.doc)
        파일 포맷을 WordPad로 열어볼 수 있도록 변환해주는 변환기
  o 공격자는 특수하게 조작된 Word 파일을 이메일에 첨부하여 실행을 유도하거나, 웹사이트에서 
     특수하게 조작된 Word 파일을 열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-067.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-067.mspx

 
[MS10-068] Local Security Authority Subsystem Service 취약점으로 인한 권한상승 문제

□ 영향 
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Active Directory, ADAM, AD LDS의 구현 문제로 인해 LSASS가 특정 LDAP 메시지를 처리하는
     과정에서 원격코드실행이 가능한 취약점이 존재
    ※ Active Directory : Microsoft에서 개발한 디렉토리 기반 관리 서비스
    ※ Active Directory Application Mode(ADAM) : Windows XP 및 Windows Server 2003에서
        제공되며 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립 모드의 Active Directory
    ※ Active Directory Lightweight Directory Service(AD LDS) : ADAM을 대체하며, Windows 
        Server 2008 이상에서 제공되는 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립
        모드의 Active Directory
    ※ Lightweight Directory Access Protocol (LDAP) : 인터넷 디렉토리를 연결, 검색 및 수정
        하는데 사용되는 디렉토리 서비스 프로토콜
    ※ Local Security Authority Subsystem Service(LSASS) : 로컬 보안, 도메인 인증, 엑티브
        디렉토리 서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
  o 공격자는 LSASS 서버와 인증과정을 거친 후 특수하게 조작된 LDAP 메시지를 LSASS 서버로
     전송하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - ADAM on Windows XP SP3
    - ADAM on Windows XP Professional x64 Edition SP2
    - Active Directory, ADAM on Windows Server 2003 SP2
    - Active Directory, ADAM on Windows Server 2003 x64 Edition SP2
    - Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
    - AD LDS on Windows Vista SP2
    - AD LDS on Windows Vista x64 Edition SP2
    - Active Directory, AD LDS on  Windows Server 2008 for 32-bit Systems, SP2
    - Active Directory, AD LDS on Windows Server 2008 for x64-based Systems, SP2
    - AD LDS on Windows 7 for 32-bit Systems
    - AD LDS on Windows 7 for x64-based Systems 
    - AD LDS on Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1
    - Windows Vista x64 Edition SP1
    - Windows Server 2008 for Itanium-based Systems, SP2 
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-068.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-068.mspx


[MS10-069] Windows Client/Server Runtime Subsystem 취약점으로 인한 권한상승 문제

□ 영향 
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Windows CSRSS가 중국어, 일본어, 한국어로 시스템 로케일을 설정한 윈도우 시스템에서 특정
     사용자 트랜젝션을 처리하는데 충분히 메모리를 할당하지 않아서 원격코드실행이 가능한 취약점
     이 존재
    ※ Windows Client/Server Runtime Subsystem (CSRSS) : Win32 서브시스템의 사용자모드
        부분으로 콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적 서브
        시스템
    ※ 시스템 로케일(system locale) : 기본 문자셑(문자, 기호, 숫자), 디스플레이용 폰트,
        유니코드를 사용하지 않는 프로그램의 입력 정보 등 사용자 언어를 결정하는 변수집합
  o 공격자는 해당 시스템에 로그인한 후 특수하게 조작된 응용프로그램을 실행하여 완전한 사용자
     권한 획득 
  o 관련취약점 : 
    - CSRSS Local Elevation of Privilege Vulnerability - CVE-2010-1891
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
   o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-069.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-069.mspx


Trackback 0 Comment 0
2009. 12. 9. 20:54

2009년 12월 MS 정기 보안업데이트 권고

[MS09-069] Local Security Authority Subsystem Service 취약점으로 인한 서비스 거부

□ 영향
  o 공격자가 영향 받는 시스템을 서비스 거부 상태 유발할 수 있음

□ 설명
  o Local Security Authority Subsystem Service (LSASS)가 수신된 ISAKMP 요청 메시지를
    부적절하게 처리하여 서비스 거부 취약점이 발생
  o IPsec을 통해 LSASS 서버에 인증되어 연결된 원격의 공격자가 특수하게 조작된 ISAKMP
    메시지를 보내 CPU 자원을 소비시키고, 서비스 거부 상태를 유발할 수 있음
    ※ Local Security Subsystem Authority Service (LSASS) : 로컬 보안, 도메인 인증 및
       Active Directory 프로세스를 관리하기 위한 인터페이스를 제공하는 서비스
    ※ IPsec(Internet Protocol security) : 암호화 보안 서비스를 사용하여 IP(Internet Protocol)
       네트워크를 통한 비공개 보안 통신을 가능하게 하는 공개 표준 프레임워크
    ※ Internet Security Association and Key Management Protocol (ISAKMP) : 독립적인
       키 교환 프로토콜, 암호화/무결성 알고리즘, 인증 방법을 협상하기 위한 프레임워크
  o 관련취약점 :
    - Local Security Authority Subsystem Service Resource Exhaustion Vulnerability - CVE-2009-3675
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-069.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-069.mspx
 

[MS09-070] Active Directory Federation Services 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Active Directory Federation Services(ADFS)의 세션 관리 검증의 문제로 인한 스푸핑
    취약점 및 ADFS가 설정된 웹 서버의 클라이언트 요청 검증 오류로 인한 원격코드실행 취약점
  o 공격자는 SSO(single sign-on) 기능이 설정된 ADFS를 사용하는 웹 사이트를 대상으로 다른
    사용자로 위장하여 해당 권한을 획득 가능 (세션 타임아웃 기본 설정 값은 600분)
  o 공격자는 ADFS가 설정된 IIS 웹 서버로 특수하게 조작된 HTTP 요청을 전송하여 Worker
    Process Identity (WPI) 권한으로 원격코드실행 가능
    ※ Active Directory Federation Services (ADFS) : Windows 및 비 Windows 환경을 비롯한
       여러 플랫폼에서 작동할 수 있는 뛰어난 확장성, 인터넷 확장성 및 보안을 갖춘 브라우저 기반의
       ID 액세스 솔루션
  o 관련취약점 :
    - Single Sign On Spoofing in ADFS Vulnerability - CVE-2009-2508
    - Remote Code Execution in ADFS Vulnerability - CVE-2009-2509
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-070.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-070.mspx
 

[MS09-071] Internet Authentication Service 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Internet Authentication Service(IAS)에서 수신한 Protected Extensible Authentication
    Protocol (PEAP) 인증 메시지를 처리할 때, 특정 메모리 구조체를 복사하는 과정에서의 오류로
    원격코드실행 취약점이 발생
  o IAS의 Microsoft Challenge Handshake Authentication Protocol version 2
    (MS-CHAP v2) 인증 요청 검증 시 오류로 인해 권한상승 취약점이 존재
  o 공격자는 특수하게 조작된 PEAP 인증 요청을 IAS 서버로 보내 관리자 권한으로 임의의 코드를
    실행할 수 있음
  o 공격자는 조작된 MS-CHAP v2 인증 요청을 전송하여 특정 인가된 사용자의 권한을 획득하여
    네트워크 자원을 접근 가능함
    ※ Internet Authentication Service (IAS) : Microsoft가 구현한 Remote Authentication
       Dial-in User Service (RADIUS) 서버 및 프락시로서, 무선 및 VPN 연결을 비롯한 다양한
       네트워크 액세스 권한을 위한 중앙화된 연결 인증, 권한 부여 및 계정 관리를 수행 기능을
       제공하는 윈도우 서버의 구성 요소
    ※ Protected Extensible Authentication Protocol (PEAP) : 무선 컴퓨터 같은 PEAP
       클라이언트와 IAS 또는 RADIUS 서버 같은 PEAP 인증자 간에 암호화된 채널을 생성
    ※ Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2)
        : 패스워드의 전송 없이 상호 인증을 하기 위한 challenge-response 프로토콜
  o 관련취약점 :
    - Internet Authentication Service Memory Corruption Vulnerability - CVE-2009-2505
    - MS-CHAP Authentication Bypass Vulnerability - CVE-2009-3677
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-071.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-071.mspx
 

[MS09-072] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 취약한 Microsoft Active Template Library (ATL) 헤더를 사용해 빌드된 ActiveX 컨트롤에
    원격코드실행 취약점이 존재하여 킬(Kill) 비트와 같은 보안 정책을 우회할 수 있는 임의의
    오브젝트를 초기화할 수 있음
  o IE가 초기화되지 않거나 삭제된 오브젝트를 접근하는 방식의 문제로 인해 원격코드실행
    취약점이 발생
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도함.
     공격이 성공하면 로그온 사용자의 권한 획득 가능
    ※ Active Template Library (ATL) : 작고 빠른 COM(Component Object Model) 개체를
       만들 수 있는 템플릿 기반 C++ 클래스 집합

  o 관련취약점 :
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3671
    - HTML Object Memory Corruption Vulnerability - CVE-2009-3672
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3673
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3674
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 5.01 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista, SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista, SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-072.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-072.mspx
 

[MS09-073] WordPad와 Office의 텍스트 변환기 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft WordPad와 Microsoft Office의 텍스트 변환기가 특수하게 조작된 Word 97 파일을
    변환하여 여는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Word 97 파일을 WordPad 또는
     Microsoft Office Word로 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - WordPad and Office Text converter Memory Corruption Vulnerability - CVE-2009-2506
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Works 8.5
    - Microsoft Office Converter Pack
  o 영향 받지 않는 소프트웨어
    - Windows Vista, Windows Vista SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Microsoft Office Word 2007 SP1, SP2
    - Microsoft Office Word Viewer 2003 SP3
    - Microsoft Office Word Viewer
    - Microsoft Office Compatibility Pack SP1, SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-073.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-073.mspx
 

[MS09-074] Microsoft Office Project 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Project가 Project 파일을 열어서 메모리에 로딩할 때, 메모리 할당을
    적절하게 검증하지 않아서 원격코드실행 취약점이 발생
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Project 파일을 열도록 유도하여 로그온
    사용자 권한으로 임의의 코드 실행 가능
    ※ Microsoft Project : 프로젝트 계획을 수립 및 작업, 일정, 재무를 관리하기 쉽도록 개발된
        프로젝트 관리용 오피스 소프트웨어
  o 관련취약점 :
    - Project Memory Validation Vulnerability - CVE-2009-0102
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Project 2000 Service Release 1
    - Microsoft Project 2002 SP1
    - Microsoft Office Project 2003 SP3
  o 영향 받지 않는 소프트웨어
    - Microsoft Project Server 2003 SP3
    - Microsoft Office Project 2007 SP1, SP2
    - Microsoft Project Portfolio Server 2007 SP1, SP2
    - Microsoft Project Server 2007 SP1, SP2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-074.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-074.mspx


출처 : 인터넷침해대응센터


Trackback 0 Comment 0