[MS 보안업데이트]2008년 6월 MS 월간 보안업데이트 권고

2008-06-12

안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. 


5월 보안 업데이트를 공지 드립니다. 해당 시스템 운영하시는 고객분께서는 반드시 아래내용을 숙지하시고 업데이트를 실시 하시기 바랍니다 

문의 : 02-6265-1108 
담당자 : 김봉기 주임

[MS08-030] 블루투스 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o 윈도우의 블루투스 스택에 원격코드실행 취약점이 존재
  o 공격자는 영향 받는 시스템으로 짧은 시간에 많은 수의 특수하게 조작된 
     Service Discovery Protocol (SDP) 패킷을 보냄으로서 완전한 권한 획득 
     가능함
    ※ SDP (Service Discovery Protocol) : 블루투스 스택의 상위에서 블루투스 
        서비스를 알리거나 발견하기 위한 프로토콜로서 클라이언트 모듈(Btdrt.dll)과 
        서버 모듈(Btd.dll)로 구성
  o 관련취약점
     - Bluetooth Vulnerability – CVE-2008-1453
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-030.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-030.mspx 


[MS08-031] Internet Explorer 누적 보안 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템의 로그온 사용자 권한 또는  크로스 도메인의 정보 획득

□ 설명  
  o HTML object의 특정 method를 포함한 페이지나 특정 요청 헤더를 IE가 처리하는 
     과정에서 원격코드실행 취약점과 정부 유출 취약점 존재
  o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 사용자가 IE를 통하여 
     방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템의 로그온 사용자 
     권한을 획득하거나 다른 IE Domain으로부터 정보를 읽을 수 있음
  o 관련취약점 : 
     - HTML Objects Memory Corruption Vulnerability - CVE-2008-1442
     - Request Header Cross-Domain Information Disclosure Vulnerability - CVE-2008-1544
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - IE 5.01 SP4 on Microsoft Windows 2000 SP4
    - IE 6 SP1 on Microsoft Windows 2000 SP4
    - IE 6 on Microsoft Windows XP SP2, SP3
    - IE 6 on Windows XP Professional x64 Edition, SP2
    - IE 6 on Windows Server 2003 SP1, SP2
    - IE 6 on Windows Server 2003 x64 Edition, SP2
    - IE 6 on Windows Server 2003 for Itanium-based Systems SP1, SP2
    - IE 7 on Microsoft Windows XP SP2, SP3
    - IE 7 on Windows XP Professional x64 Edition, SP2
    - IE 7 on Windows Server 2003 SP1, SP2
    - IE 7 on Windows Server 2003 x64 Edition, SP2
    - IE 7 on Windows Server 2003 for Itanium-based Systems SP1, SP2
    - IE 7 on Windows Vista, SP1
    - IE 7 on Windows Vista x64 Edition, SP1
    - IE 7 on Windows Server 2008 for 32-bit Systems
    - IE 7 on Windows Server 2008 for x64-based Systems
    - IE 7 on Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-031.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-031.mspx 

 
[MS08-032] ActiveX Kill Bits에 대한 누적 보안 업데이트

□ 영향  
  o 공격자가 영향 받는 시스템의 로그온 사용자 권한 획득

□ 설명  
  o SAPI 콤포넌트 (sapi.dll) 원격코드실행 취약점 존재
  o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 음성 인식 기능을 
     활성화한 사용자가 방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 
     시스템의 로그온 사용자 권한을 획득
  o 관련취약점 :
     - Speech API Vulnerability - CVE-2007-0675
  o 영향 : 원격코드실행
  o 중요도 : 보통

   ※ SAPI (Microsoft Speech API) : 음성 인식 및 텍스트를 음성으로 변환하는 
       기능을 개발하도록 제공되는 API

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-032.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-032.mspx 


[MS08-033] DirectX 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o 윈도우즈 MJPEG 코덱에서 AVI, ASF 내 MJPEG 스트림을 처리하는 과정에서 
     원격코드실행 취약점이 존재
    ※ MJPEG : Motion JPEG, 연속된 JPEG 이미지를 이용하여 동영상으로 표현
  o DirectX에서 SAMI 포맷의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
    ※ SAMI : Synchronized Accessible Media Interchange, 캡션(자막)정보를 포함하는 파일
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 
     열어보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 
     유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
     - MJPEG Decoder Vulnerability – CVE-2008-0011
     - SAMI Format Parsing Vulnerability – CVE-2008-1444
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - DirectX 7.0, 8.1 on Microsoft Windows 2000 SP4
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows 2000 SP4
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP SP2, SP3
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP Professional x64 Edition, SP2
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 SP1, SP2
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 x64 Edition, SP2
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 for Itanium-based 
       Systems SP1, SP2
    - DirectX 10.0 on Microsoft Windows Vista, SP1
    - DirectX 10.0 on Microsoft Windows Vista x64 Edition, SP1
    - DirectX 10.0 on Microsoft Windows Server 2008 for 32-bit Systems
    - DirectX 10.0 on Microsoft Windows Server 2008 for x64-based Systems
    - DirectX 10.0 on Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-033.mspx 


[MS08-034] WINS 취약점으로 인한 권한상승 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승

    ※ WINS : Windows Internet Name Service, 윈도우즈의 NetBIOS 프로토콜에 대한 
        Name Service를 지원
    ※ NetBIOS : Network Basic Input Output System, 근거리망 내에서 개별 컴퓨터상에 
        위치한 응용프로그램간에 통신을 할 수 있도록 해주는 프로토콜
  
□ 설명  
  o 윈도우즈 시스템에서 조작된 WINS 패킷을 처리하는 과정에서 권한상승 취약점이 존재
  o 공격자는 악의적으로 조작된 WINS 패킷을 사용자 시스템에 전송. 공격이 성공하면 
     공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 : 
     - Memory Overwrite Vulnerability – CVE-2008-1451
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 Server SP4
    - Microsoft Windows Server 2003 SP1, SP2]
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 Professional SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-034.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-034.mspx 


[MS08-035] Active Directory 서비스 거부 공격 취약점

□ 영향  
  o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도

   ※ Active Directory : 윈도우즈 기반의 네트워크 환경 에서 계층적 디렉토리 
       서비스를 지원해 주며, 중앙 집중적으로 사용자, 사용자 그룹, 네트워크 데이터 
       등을 통합관리 하는 기능을 제공

□ 설명  
  o 윈도우즈 Active Directory 및 Active Directory Application Mode 서비스내 
     취약점으로 인한 서비스 거부 공격 가능
    ※ ADAM : Active Directory Application Mode, 윈도우즈 서버군에 포함되어 있는 
        Active Directory 기능을 응용프로그램화 한 기능
  o 공격자는 조작된 LDAP 패킷을 Active Directory 서비스가 동작중인 시스템에 전송. 
     공격이 성공하면 취약한 시스템은 재시작하거나 다른 요청에 대하여 응답을 할 
     수 없음. 
    ※ LDAP : Lightweight Directory Access Protocol, 분산된 네트워크 디렉토리를 
        접근할 수 있는 기능을 제공해 주는 프로토콜
  o 관련취약점 :
      - Active Directory Vulnerability - CVE-2008-1445
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 Server SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 Professional SP4
    - Microsoft Windows XP Home SP2
    - Microsoft Windows Tablet Edition SP2
    - Microsoft Windows Media Center Edition SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-035.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-035.mspx  


[MS08-036] PGM 취약점으로 인한 서비스 거부 공격가능 문제

□ 영향 
  o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도

   ※ PGM : Pragmatic General Multicast, 신뢰성에 기반한 멀티캐스트 프로토콜로서 
       다중 수신자에게 신뢰성 있는 패킷전송을 보장하는 프로토콜로써 파일전송, 
       스트리밍, 인터넷 TV 시스템 등에 이용
  
□ 설명  
  o 윈도우즈 시스템에서 조작된 PGM 패킷을 처리하는 과정에서 서비스 거부공격 
     가능 취약점 존재.
  o 공격자는 조작된 PGM 패킷을 취약한 시스템으로 전송. 공격이 성공하면 취약한 
     시스템은 재시작하거나 다른 요청에 대하여 응답을 할 수 없음.
  o 관련취약점
     - PGM Invalid Length Vulnerability - CVE-2008-1440
     - PGM Malformed Fragment Vulnerability - CVE-2008-1441
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-036.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-036.mspx

참조 : 인터넷침해사고대응센터