2006-09-14
안녕하세요 호스트센터 보안팀입니다. 금번 9월 추가 업데이트를 요약정리해 드리오니 해당 시스템 운영하시는 고객분 께서는 반드시 아래내용을 숙지하시어 업데이트를 실시 하시기 바랍니다. 문의 : 02-6265-1108 담당자 : 김 봉기 [MS06-052] Pragmatic General Multicast(PGM) 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Pragmatic General Multicast(PGM)에서 원격코드실행이 가능한 취약점이 존재 ※ PGM : 신뢰성 있는 멀티캐스트 프로토콜 지원 방식 o 공격자는 조작된 Multicast 메시지를 생성하여 공격함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : PGM Code Execution Vulnerability - CVE-2006-3442 o 영향 : 원격 코드 실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows XP SP1, SP2 o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003, SP1 - Microsoft Windows Server 2003, SP1 for Itanium-based Systems - Microsoft Windows Server 2003 x64 Edition □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS06-052.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS06-052.mspx [MS06-053] Indexing Service 취약점으로 인해 크로스사이트스크립팅 허용 문제 □ 영향 o 공격자가 영향 받는 시스템으로부터 정보 획득 □ 설명 o 공격자는 Indexing Service 이용자에 대해 악의적 스크립트를 실행하도록 유도하는 크로스사이트스크립팅을 허용할 수 있음 ※ Indexing service : Windows 운영체제에서 제공하는 서비스로 파일에서 정보를 추출하여 효율적인 탐색기능을 제공하기 위한 인덱스 카탈로그를 구성 ※ 크로스사이트스크립팅 : 웹 사이트에 로그인한 피해자가 해당 웹 사이트에 대한 권한으로, 공격자가 의도한 스크립트 코드를 실행하도록 유도하는 보안 취약점 o 공격자는 악의적인 웹페이지를 구축하여 사용자의 방문하도록 유도하거나, 조작된 이메일을 발송하여 조작된 스크립트를 실행하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대하여 완전한 권한 획득 가능 o 관련취약점 : Microsoft Indexing Service Vulnerability - CVE-2006-0032 o 영향 : 정보 노출 o 중요도 : 보통 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP1, SP2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003, SP1 - Microsoft Windows Server 2003, SP1 for Itanium-based Systems - Microsoft Windows Server 2003 x64 Edition □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS06-053.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS06-053.mspx [MS06-054] MS Publisher 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 조작된 Publisher 파일에 의한 원격코드실행 취약점이 존재함 ※ Publisher : MS Office 제품군에 포함된 출판 및 인쇄물 제작 및 배포지원 소프트웨어 o 공격자는 악의적인 웹 페이지를 구축하여 사용자의 방문하도록 유도하거나, 조작된 이메일을 전송하여 조작된 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 - Microsoft Publisher Vulnerability - CVE-2006-0001 o 영향 : 원격 코드 실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office Publisher 2000, 2002, 2003 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS06-054.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS06-054.mspx MS 보안업데이트 재패치 [MS06-040, MS06-042]권고 □ 2006년 8월 발표한 MS Server Service 취약점 보안업데이트(MS06-040)와 MS Internet Explorer 누적 보안업데이트(MS06-042)의 패치가 재배포되었으니, 피해 예방을 위하여 윈도우즈 보안 업데이트를 반드시 수행하시기 바랍니다. ※ Server Service :Windows 운영체제에서 파일, 폴더 및 주변장치 등을 공유하기 위해 지원하는 기능으로 네트워크의 다른 사용자들이 해당 리소스를 액세스할 수 있음 ㉠ MS06-040 재패치 내용 - 기존 패치의 경우 메모리를 많이 사용하는 소프트웨어에서 오류가 발생하는 문제가 발생함 - 재패치 해당 시스템은 Windows 2003과 Windows XP pro x64 시스템으로 한정됨 ㉡ MS06-042 재패치 내용 - 기존 패치의 경우 비정상으로 긴 URL에 의한 원격코드 실행 취약점(CVE-2006-3873)이 해결되지 않은 Internet Explorer가 존재함 - 재패치 해당 소프트웨어는 Internet Explorer 6 SP1, 5.01 SP4 그리고 Windows 2003용 IE 6으로 한정됨 □ 윈도우즈 업데이트 방법 ㉠ 자동업데이트 방법 - 윈도우즈의 시작버튼 클릭 후, "Windows Update"를 선택 - 인터넷익스플로러의 도구메뉴 클릭 후, "Windows Update"를 선택 ※ 아래와 같이 윈도우즈 자동업데이트를 설정해서 사용하시면 매우 편리합니다. 윈도우즈 시작버튼 클릭 → 설정 → 제어판 → 자동업데이트 → 자동(권장) 선택 후 확인 버튼 클릭 ㉡ 수동업데이트 방법 - 아래의 상세정보 사이트에서 Microsoft 윈도우즈 제품별 수동업데이트 사이트를 클릭하여 업데이트 실시 □ 상세 정보 사이트 o MS06-040 보안업데이트 사이트 - 한글 : http://www.microsoft.com/korea/technet/security/bulletin/ms06-040.mspx - 영문 : http://www.microsoft.com/technet/security/bulletin/ms06-040.mspx o MS06-042 보안업데이트 사이트 - 한글 : http://www.microsoft.com/korea/technet/security/bulletin/ms06-042.mspx - 영문 : http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx ----------------------------------------------------------------- 참조 : 인터넷침해사고대응센터