2008-06-12
안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. 5월 보안 업데이트를 공지 드립니다. 해당 시스템 운영하시는 고객분께서는 반드시 아래내용을 숙지하시고 업데이트를 실시 하시기 바랍니다 문의 : 02-6265-1108 담당자 : 김봉기 주임 [MS08-030] 블루투스 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우의 블루투스 스택에 원격코드실행 취약점이 존재 o 공격자는 영향 받는 시스템으로 짧은 시간에 많은 수의 특수하게 조작된 Service Discovery Protocol (SDP) 패킷을 보냄으로서 완전한 권한 획득 가능함 ※ SDP (Service Discovery Protocol) : 블루투스 스택의 상위에서 블루투스 서비스를 알리거나 발견하기 위한 프로토콜로서 클라이언트 모듈(Btdrt.dll)과 서버 모듈(Btd.dll)로 구성 o 관련취약점 - Bluetooth Vulnerability – CVE-2008-1453 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows XP SP2, SP3 - Microsoft Windows XP Professional x64 Edition, SP2 - Microsoft Windows Vista, SP1 - Microsoft Windows Vista x64 Edition, SP1 o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows Server 2003 SP1, SP2 - Microsoft Windows Server 2003 x64 Edition, SP2 - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 - Microsoft Windows Server 2008 for 32-bit Systems - Microsoft Windows Server 2008 for x64-based Systems - Microsoft Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-030.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-030.mspx [MS08-031] Internet Explorer 누적 보안 업데이트 □ 영향 o 공격자가 영향 받는 시스템의 로그온 사용자 권한 또는 크로스 도메인의 정보 획득 □ 설명 o HTML object의 특정 method를 포함한 페이지나 특정 요청 헤더를 IE가 처리하는 과정에서 원격코드실행 취약점과 정부 유출 취약점 존재 o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 사용자가 IE를 통하여 방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템의 로그온 사용자 권한을 획득하거나 다른 IE Domain으로부터 정보를 읽을 수 있음 o 관련취약점 : - HTML Objects Memory Corruption Vulnerability - CVE-2008-1442 - Request Header Cross-Domain Information Disclosure Vulnerability - CVE-2008-1544 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - IE 5.01 SP4 on Microsoft Windows 2000 SP4 - IE 6 SP1 on Microsoft Windows 2000 SP4 - IE 6 on Microsoft Windows XP SP2, SP3 - IE 6 on Windows XP Professional x64 Edition, SP2 - IE 6 on Windows Server 2003 SP1, SP2 - IE 6 on Windows Server 2003 x64 Edition, SP2 - IE 6 on Windows Server 2003 for Itanium-based Systems SP1, SP2 - IE 7 on Microsoft Windows XP SP2, SP3 - IE 7 on Windows XP Professional x64 Edition, SP2 - IE 7 on Windows Server 2003 SP1, SP2 - IE 7 on Windows Server 2003 x64 Edition, SP2 - IE 7 on Windows Server 2003 for Itanium-based Systems SP1, SP2 - IE 7 on Windows Vista, SP1 - IE 7 on Windows Vista x64 Edition, SP1 - IE 7 on Windows Server 2008 for 32-bit Systems - IE 7 on Windows Server 2008 for x64-based Systems - IE 7 on Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-031.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-031.mspx [MS08-032] ActiveX Kill Bits에 대한 누적 보안 업데이트 □ 영향 o 공격자가 영향 받는 시스템의 로그온 사용자 권한 획득 □ 설명 o SAPI 콤포넌트 (sapi.dll) 원격코드실행 취약점 존재 o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 음성 인식 기능을 활성화한 사용자가 방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템의 로그온 사용자 권한을 획득 o 관련취약점 : - Speech API Vulnerability - CVE-2007-0675 o 영향 : 원격코드실행 o 중요도 : 보통 ※ SAPI (Microsoft Speech API) : 음성 인식 및 텍스트를 음성으로 변환하는 기능을 개발하도록 제공되는 API □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP2, SP3 - Microsoft Windows XP Professional x64 Edition, SP2 - Microsoft Windows Server 2003 SP1, SP2 - Microsoft Windows Server 2003 x64 Edition, SP2 - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 - Microsoft Windows Vista, SP1 - Microsoft Windows Vista x64 Edition, SP1 - Windows Server 2008 for 32-bit Systems - Windows Server 2008 for x64-based Systems - Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-032.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-032.mspx [MS08-033] DirectX 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈 MJPEG 코덱에서 AVI, ASF 내 MJPEG 스트림을 처리하는 과정에서 원격코드실행 취약점이 존재 ※ MJPEG : Motion JPEG, 연속된 JPEG 이미지를 이용하여 동영상으로 표현 o DirectX에서 SAMI 포맷의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재 ※ SAMI : Synchronized Accessible Media Interchange, 캡션(자막)정보를 포함하는 파일 o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 열어보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 - MJPEG Decoder Vulnerability – CVE-2008-0011 - SAMI Format Parsing Vulnerability – CVE-2008-1444 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - DirectX 7.0, 8.1 on Microsoft Windows 2000 SP4 - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows 2000 SP4 - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP SP2, SP3 - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP Professional x64 Edition, SP2 - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 SP1, SP2 - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 x64 Edition, SP2 - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 - DirectX 10.0 on Microsoft Windows Vista, SP1 - DirectX 10.0 on Microsoft Windows Vista x64 Edition, SP1 - DirectX 10.0 on Microsoft Windows Server 2008 for 32-bit Systems - DirectX 10.0 on Microsoft Windows Server 2008 for x64-based Systems - DirectX 10.0 on Microsoft Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-033.mspx [MS08-034] WINS 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승 ※ WINS : Windows Internet Name Service, 윈도우즈의 NetBIOS 프로토콜에 대한 Name Service를 지원 ※ NetBIOS : Network Basic Input Output System, 근거리망 내에서 개별 컴퓨터상에 위치한 응용프로그램간에 통신을 할 수 있도록 해주는 프로토콜 □ 설명 o 윈도우즈 시스템에서 조작된 WINS 패킷을 처리하는 과정에서 권한상승 취약점이 존재 o 공격자는 악의적으로 조작된 WINS 패킷을 사용자 시스템에 전송. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Memory Overwrite Vulnerability – CVE-2008-1451 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 Server SP4 - Microsoft Windows Server 2003 SP1, SP2] - Microsoft Windows Server 2003 x64 Edition, SP2 - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 Professional SP4 - Microsoft Windows XP SP2, SP3 - Microsoft Windows XP Professional x64 Edition, SP2 - Microsoft Windows Vista, SP1 - Microsoft Windows Vista x64 Edition, SP1 - Microsoft Windows Server 2008 for 32-bit Systems - Microsoft Windows Server 2008 for x64-based Systems - Microsoft Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-034.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-034.mspx [MS08-035] Active Directory 서비스 거부 공격 취약점 □ 영향 o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도 ※ Active Directory : 윈도우즈 기반의 네트워크 환경 에서 계층적 디렉토리 서비스를 지원해 주며, 중앙 집중적으로 사용자, 사용자 그룹, 네트워크 데이터 등을 통합관리 하는 기능을 제공 □ 설명 o 윈도우즈 Active Directory 및 Active Directory Application Mode 서비스내 취약점으로 인한 서비스 거부 공격 가능 ※ ADAM : Active Directory Application Mode, 윈도우즈 서버군에 포함되어 있는 Active Directory 기능을 응용프로그램화 한 기능 o 공격자는 조작된 LDAP 패킷을 Active Directory 서비스가 동작중인 시스템에 전송. 공격이 성공하면 취약한 시스템은 재시작하거나 다른 요청에 대하여 응답을 할 수 없음. ※ LDAP : Lightweight Directory Access Protocol, 분산된 네트워크 디렉토리를 접근할 수 있는 기능을 제공해 주는 프로토콜 o 관련취약점 : - Active Directory Vulnerability - CVE-2008-1445 o 영향 : 서비스 거부 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 Server SP4 - Microsoft Windows XP SP2, SP3 - Microsoft Windows XP Professional x64 Edition, SP2 - Microsoft Windows Server 2003 SP1, SP2 - Microsoft Windows Server 2003 x64 Edition, SP2 - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 - Microsoft Windows Server 2008 for 32-bit Systems - Microsoft Windows Server 2008 for x64-based Systems - Microsoft Windows Server 2008 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 Professional SP4 - Microsoft Windows XP Home SP2 - Microsoft Windows Tablet Edition SP2 - Microsoft Windows Media Center Edition SP2 - Microsoft Windows Vista, SP1 - Microsoft Windows Vista x64 Edition, SP1 - Microsoft Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-035.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-035.mspx [MS08-036] PGM 취약점으로 인한 서비스 거부 공격가능 문제 □ 영향 o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도 ※ PGM : Pragmatic General Multicast, 신뢰성에 기반한 멀티캐스트 프로토콜로서 다중 수신자에게 신뢰성 있는 패킷전송을 보장하는 프로토콜로써 파일전송, 스트리밍, 인터넷 TV 시스템 등에 이용 □ 설명 o 윈도우즈 시스템에서 조작된 PGM 패킷을 처리하는 과정에서 서비스 거부공격 가능 취약점 존재. o 공격자는 조작된 PGM 패킷을 취약한 시스템으로 전송. 공격이 성공하면 취약한 시스템은 재시작하거나 다른 요청에 대하여 응답을 할 수 없음. o 관련취약점 - PGM Invalid Length Vulnerability - CVE-2008-1440 - PGM Malformed Fragment Vulnerability - CVE-2008-1441 o 영향 : 서비스 거부 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows XP SP2, SP3 - Microsoft Windows XP Professional x64 Edition, SP2 - Microsoft Windows Server 2003 SP1, SP2 - Microsoft Windows Server 2003 x64 Edition, SP2 - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 - Microsoft Windows Vista, SP1 - Microsoft Windows Vista x64 Edition, SP1 - Microsoft Windows Server 2008 for 32-bit Systems - Microsoft Windows Server 2008 for x64-based Systems - Microsoft Windows Server 2008 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 SP4 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-036.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-036.mspx 참조 : 인터넷침해사고대응센터