[MS 보안업데이트]2008년 4월 MS 월간 보안업데이트 권고

2008-04-14

안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. 


4월 보안 업데이트를 공지 드립니다. 해당 시스템 운영하시는 고객분께서는 반드시 아래내용을 숙지하시고 업데이트를 실시 하시기 바랍니다 

문의 : 02-6265-1108 
담당자 : 김봉기  


[MS08-018] MS Project 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o 조작된 MS Project 파일을 이용한 원격코드실행 취약점 존재
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 실행
     하도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함
     공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - Project Memory Validation Vulnerability – CVE-2008-1088
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향받는 소프트웨어
    - Microsoft Project 2000 SR1
    - Microsoft Project 2002 SP1
    - Microsoft Project 2003 SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Project 2003, SP3
    - Microsoft Project 2007, SP1
    - Microsoft Project Portfolio Server 2007
    - Microsoft Project Server 2007

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-018.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-018.mspx

[MS08-019] MS Visio 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o 조작된 Visio 파일의 오브젝트 헤더 정보를 분석하는 과정에서 원격코드실행 취약점 존재
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 실행
     하도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함
     공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
    - Visio Object Header Vulnerability – CVE-2008-1089
    - Visio Memory Validation Vulnerability – CVE-2008-1090
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Office XP SP2
    - Microsoft Office 2003 SP2, SP3
    - 2007 Microsoft Office System, SP1
  o 영향 받지 않는 소프트웨어
    - Microsoft Visio 2002 Viewer
    - Microsoft Visio 2003 Viewer
    - Microsoft Visio 2007 Viewer, SP1

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-019.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-019.mspx

[MS08-020] DNS 스푸핑(Spoofing) 가능 취약점

□ 영향  
  o 공격자가 영향 받는 시스템의 인터넷 트래픽 변조가능

   ※ 스푸핑 (Spoofing) : 공격자가 자신의 비정상적인 정보(웹 사이트, IP주소, 이메일 주소)등을
       정상적인 것처럼 속인 후 사용자가 이것을 이용 및 접근하는 경우 해당 사용자 시스템을 공격/
       이용할 수 있도록 하는 해킹기법

□ 설명  
  o 윈도우즈 DNS 클라이언트 내에 스푸핑 취약점이 존재.
  o 취약점을 이용하여 취약한 클라이언트에 의한 DNS 요청에 비인가 공격자가 악의적인 응답을
     함으로써 스푸핑이나 정당한 인터넷 트래픽의 경로를 변경할 수 있음
  o 관련취약점 :
    - DNS Spoofing Attack Vulnerability - CVE-2008-0087
  o 영향 : 스푸핑
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista
    - Microsoft Windows Vista x64 Edition
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows Vista SP1
    - Microsoft Windows Server 2008

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-020.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-020.mspx

[MS08-021] GDI 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o 사용자 시스템의 GDI 내에서 정수연산 과정 중 원격코드실행 취약점 존재
  o 공격자는 조작된 EMF 또는 WMF 이미지 파일을 사용자로 하여금 읽어 들이게 하여 원격코드를
     실행하도록 함. 공격이 성공하면 공격자는 영향 받는 시스템에 대한 권한 획득
     ※ WMF : Windows MetaFile, MS社에서 만든 그래픽 파일 포맷으로 16비트 비트맵 이미지
        또는 벡터 이미지 형식으로 표시할 수 있음
     ※ EMF : Enhanced MetaFile,MS社에서 만든 그래픽 파일 포맷으로 WMF와 동일하나 32비트로
         확장된 포맷임
  o 관련취약점
    - GDI Heap Overflow Vulnerability - CVE-2008-1083
    - GDI Stack Overflow Vulnerability - CVE-2008-1087
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-021.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-021.mspx

[MS08-022] VBScript, JScript 엔진 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o VBScript/JScript 엔진에서 웹 페이지 내 스크립트를 디코딩하는 과정에서 원격코드실행 취약점
     존재
     ※ VBScript : MS社에서 제작한 비주얼 베이직 문법형태의 인터프리터 방식의 언어
     ※ JScript : MS社에서 자바스크립트에 대응하여 제작한 인터프리터 방식의 언어
  o 사용자가 조작된 스크립트 파일을 열거나 또는 웹 페이지를 방문하는 경우 원격코드를 실행하도록
     함
     공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - VBScript/JScript Remote Code Execution Vulnerability - CVE-2008-0083
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - VBScript 5.1,JScript 5.1 on Microsoft Windows 2000 SP4 
    - VBScript 5.6,JScript 5.6 on Microsoft Windows 2000 SP4 
    - VBScript 5.6,JScript 5.6 on Microsoft Windows XP SP2
    - VBScript 5.6,JScript 5.6 on Microsoft Windows XP Professional x64 Edition, SP2
    - VBScript 5.6,JScript 5.6 on Microsoft Windows Server 2003 SP1, SP2
    - VBScript 5.6,JScript 5.6 on Microsoft Windows Server 2003 x64 Edition, SP2
    - VBScript 5.6,JScript 5.6 on Microsoft Windows Server 2003 for Itanium-based Systems
       SP1, SP2
  o 영향 받지 않는 소프트웨어 
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition
    - Microsoft Windows Server 2008

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-022.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-022.mspx

[MS08-023] ActiveX Kill Bits 에 대한 보안 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o ActiveX 콘트롤 hxvz.dll에서 원격코드실행 취약점 존재 중 control 중 조작된 URL 주소 또는
    조작된 웹페이지를 Office Web Components가 처리하는 과정에서 원격코드실행이 가능한 취약점
    존재 
    ※ hxvz.dll : Microsoft HELP Visuals, TOC 또는 인덱스 같은 비쥬얼 콤포넌트를 지원하는
        MS Help 엔진 라이브러리이며 일반적으로 C:\Program Files\Common Files\Microsoft
        Shared\Help\에 위치함
  o 공격자는 사용자가 조작된 웹페이지를 접속하도록 유도함. 공격이 성공하면 공격자는 영향 받는
    시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - ActiveX Object Memory Corruption Vulnerability - CVE-2008-1086
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어
    - IE 5.01 SP4 on Microsoft Windows 2000 Server SP4
    - IE 6.0 SP1 on Microsoft Windows 2000 Server SP4
    - Microsoft Windows XP SP2
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-023.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-023.mspx

[MS08-024] Internet Explorer 누적 보안 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Internet Explorer에서 데이터 스트림을 처리하는 과정 중 원격코드실행 취약점 존재
  o 공격자는 사용자가 조작된 웹페이지를 접속하도록 유도함. 공격이 성공하면 공격자는 영향 받는
     시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - Data Stream Handing Memory Corruption Vulnerability - CVE-2008-1085
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - IE 5.01 SP4 on Microsoft Windows 2000 Server SP4
    - IE 6.0 SP1 on Microsoft Windows 2000 Server SP4
    - IE 6.0 on Microsoft Windows XP SP2
    - IE 6.0 on Windows XP Professional x64, SP2
    - IE 6.0 on Windows Server 2003 SP1, SP2
    - IE 6.0 on Windows Server 2003 x64, SP2
    - IE 6.0 on Windows Server 2003 for Itanium-based Systems SP1, SP2
    - IE 7.0 on Microsoft Windows XP SP2
    - IE 7.0 on Windows XP Professional x64, SP2
    - IE 7.0 on Windows Server 2003 SP1, SP2
    - IE 7.0 on Windows Server 2003 x64, SP2
    - IE 7.0 on Windows Server 2003 for Itanium-based Systems SP1, SP2
    - IE 7.0 on Windows Vista, x64
    - IE 7.0 on Windows Server 2008 for 32-bit Systems
    - IE 7.0 on Windows Server 2008 for x64-based Systems
    - IE 7.0 on Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-024.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-024.mspx

[MS08-025] Windows Kernel 취약점으로 권한상승 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o 윈도우즈 커널로 전달되는 입력 값을 올바르게 처리하지 못하여 권한상승 취약점 존재
  o 공격이 성공하면 공격자는 상승된 권한을 이용하여 코드를 실행할 수 있으며, 영향 받는
     시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - Windows Kernel Vulnerability - CVE-2008-1084
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-025.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-025.mspx

참조 : 인터넷침해사고대응센터