2008-12-10
안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. 12월 보안 업데이트를 공지 드립니다. 해당 시스템 운영하시는 고객분께서는 반드시 아래내용을 숙지하시고 업데이트를 실시 하시기 바랍니다 문의 : 02-6265-1108 담당자 : 김봉기 주임 Internet Explorer, MS Word, Excel 등에서 해킹에 악용 가능한 취약점에 대한 12월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. [MS08-070] ActiveX 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Microsoft Visual Basic 6.0 Runtime Extended Files을 위한 ActiveX 컨트롤 내 취약점으로 인한 서비스 거부 공격 가능 ※ Visual Basic 6.0 Runtime Extended Files : Visual Basic 6.0로 작성된 응용프로그램들이 동작하기 위해서 필요한 파일들의 집합 o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 열어 보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - DataGrid Control Memory Corruption Vulnerability - CVE-2008-4252 - FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4253 - Hierarchical FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4254 - Windows Common AVI Parsing Overflow Vulnerability - CVE-2008-4255 - Charts Control Memory Corruption Vulnerability - CVE-2008-4256 - Masked Edit Control Memory Corruption Vulnerability - CVE-2008-3704 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Visual Basic 6.0 Runtime Extended Files - Microsoft Visual Studio .NET 2002 SP1 - Microsoft Visual Studio .NET 2003 SP1 - Microsoft Visual FoxPro 8.0 SP1 - Microsoft Visual FoxPro 9.0 SP1, SP2 - Microsoft Office FrontPage 2002 SP3 - Microsoft Office Project 2003 SP3 - Microsoft Office Project 2007, SP1 o 영향 받지 않는 소프트웨어 - Microsoft Visual Studio 2005 SP1 - Microsoft Visual Studio 2008, SP1 - Microsoft Office FrontPage 2000 SP3 - Microsoft Office FrontPage 2003 SP3 - Microsoft Expression Web, 2 - Microsoft Project 2000 SR1 - Microsoft Project 2002 SP1 - Microsoft Office Project Server 2003 SP3 - Microsoft Office Project Portfolio Server 2007, SP1 - Microsoft Office Project Server 2007, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-070.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-070.mspx [MS08-071] GDI 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈에서 WMF 파일을 처리하는 과정에서 원격코드실행 취약점이 존재 ※ WMF (Windows Metafile) : 윈도우즈에서 벡터 도형을 응용 프로그램 간에 교환하기 위하여 저장하는 데 사용되는 도형 파일 형식 o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 WMF 파일을 다운로드 및 열어보도록 유도하거나, 조작된 WMF 파일이 첨부된 이메일을 전송하여 첨부된 WMF 파일을 열어 보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - GDI Integer Overflow Vulnerability - CVE-2008-2249 - GDI Heap Overflow Vulnerability - CVE-2008-3465 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition, SP2 - Windows Server 2003 SP1, SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP1, SP2 for Itanium-based Systems - Windows Vista, SP1 - Windows Vista x64 Edition, SP1 - Windows Server 2008 for 32-bit Systems - Windows Server 2008 for x64-based Systems - Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-071.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-071.mspx [MS08-072] MS Word 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Word에서 doc 파일이나 Rich Text Format (RTF) 파일을 처리하는 과정에서 원격코드실행 취약점이 존재 ※ Rich Text Format (RTF) : 서로 다른 운영체제에서 동작하는 워드프로세서들 간에 텍스트 파일을 교환하기 위한 파일 형식 o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 doc 파일이나 RTF 파일을 다운로드 및 열어보도록 유도하거나, 조작된 doc 파일이나 RTF 파일이 첨부된 이메일을 전송하여 첨부된 doc 파일이나 RTF 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Word Memory Corruption Vulnerability - CVE-2008-4024 - Word RTF Object Parsing Vulnerability - CVE-2008-4025 - Word Memory Corruption Vulnerability - CVE-2008-4026 - Word RTF Object Parsing Vulnerability - CVE-2008-4027 - Word RTF Object Parsing Vulnerability - CVE-2008-4030 - Word RTF Object Parsing Vulnerability - CVE-2008-4028 - Word RTF Object Parsing Vulnerability - CVE-2008-4031 - Word Memory Corruption Vulnerability - CVE-2008-4837 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office Word 2000 SP3 - Microsoft Office Word 2002 SP3 - Microsoft Office Word 2003 SP3 - Microsoft Office Word 2007, SP1 - Microsoft Office Outlook 2007, SP1 - Microsoft Office Word Viewer 2003, SP3 - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, SP1 - Microsoft Works 8 - Microsoft Office 2004, 2008 for Mac - Open XML File Format Converter for Mac o 영향 받지 않는 소프트웨어 - Microsoft Office Outlook 2000 SP3 - Microsoft Office Outlook 2002 SP3 - Microsoft Office Outlook 2003 SP3 - Microsoft Works 9.0 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-072.mspx [MS08-073] Internet Explorer 누적 보안업데이트 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o IE가 초기화 되지 않은 메모리 영역을 접근하거나 이미 삭제된 오브젝트에 접근하는 과정에서 원격코드실행 취약점이 존재 o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 웹페이지를 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Parameter Validation Memory Corruption Vulnerability - CVE-2008-4258 - HTML Objects Memory Corruption Vulnerability - CVE-2008-4259 - Uninitialized Memory Corruption Vulnerability - CVE-2008-4260 - HTML Rendering Memory Corruption Vulnerability - CVE-2008-4261 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4 - Microsoft Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 - Microsoft Internet Explorer 6 on Windows XP SP2, SP3 - Microsoft Internet Explorer 6 on Windows XP Professional x64 Edition, SP2 - Microsoft Internet Explorer 6 on Windows Server 2003 SP1, SP2 - Microsoft Internet Explorer 6 on Windows Server 2003 x64 Edition, SP2 - Internet Explorer 6 on Windows Server 2003 with SP1, SP2 for Itanium-based Systems - Windows Internet Explorer 7 on Windows XP SP2, SP3 - Windows Internet Explorer 7 on Windows XP Professional x64 Edition, SP2 - Windows Internet Explorer 7 on Windows Server 2003 SP1, SP2 - Windows Internet Explorer 7 on Windows Server 2003 x64 Edition, SP2 - Windows Internet Explorer 7 on Windows Server 2003 with SP1, SP2 for Itanium-based Systems - Windows Internet Explorer 7 on Windows Vista, SP1 - Windows Internet Explorer 7 on Windows Vista x64 Edition, SP1 - Windows Internet Explorer 7 on Windows Server 2008 for 32-bit Systems - Windows Internet Explorer 7 on Windows Server 2008 for x64-based Systems - Windows Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-073.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-073.mspx [MS08-074] MS Office Excel 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Office Excel에서 Excel 레코드들을 로딩할 때 메모리와 스택 조작에러로 인한 원격코드 실행 취약점 발생 o 공격자는 조작된 Excel 파일을 사용자에게 전송하여 이를 열어보도록 유도함. 공격이 성공하면 공격자는 프로그램 설치, 삭제, 계정 생성 등 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - File Format Parsing Vulnerability - CVE-2008-4265 - File Format Parsing Vulnerability - CVE-2008-4264 - Excel Global Array Memory Corruption Vulnerability - CVE-2008-4266 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office 2000 SP3 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 - 2007 Microsoft Office System, SP1 - Microsoft Office Excel Viewer - Microsoft Office Excel Viewer 2003, SP3 - Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats, SP1 - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - OpenXML File Format Converter for Mac o 영향 받지 않는 소프트웨어 - Microsoft Works 8.5, 9.0 - Microsoft Works Suite 2005, 2006 - Microsoft Office SharePoint Server 2003 SP3 - Microsoft Office SharePoint Server 2007, SP1 (32-bit editions) - Microsoft Office SharePoint Server 2007, SP1 (64-bit editions) □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-074.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-074.mspx [MS08-075] Windows Search 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈 탐색기 (Explorer)에서 조작된 검색결과 파일을 저장할 때 원격코드 실행 취약점 발생 o 공격자에 의해“Search-Ms" 프로토콜 핸들러를 호출하도록 구성된 웹 페이지에 사용자가 방문 하도록 유도함. 공격이 성공하면 프로토콜 핸들러 로부터 신뢰되지 않은 데이터가 윈도우즈 탐색기로 전달됨 ※ “Search-MS" 프로토콜 : Windows Search 인덱스의 쿼리용 프로토콜이며, 파라미터를 전송 하여 윈도우즈 탐색기등을 구동시킬 수 있음 o 관련취약점 : - Windows Saved Search Vulnerability - CVE-2008-4268 - Windows Search Parsing Vulnerability - CVE-2008-4269 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows Vista, SP1 - Microsoft Windows Vista x64, SP1 - Microsoft Windows Server 2008 32-bit, x64, Itanium-based Systems o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP2, SP3 - Microsoft Windows XP Professional x64, SP2 - Microsoft Windows Server 2003 SP1, SP2 - Microsoft Windows Server 2003 x64, SP2 - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-075.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-075.mspx [MS08-076] Windows Media Components 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 사용자 시스템에 설치된 윈도우즈 미디어 콤포넌트 구성요소 중 SPN, ISATAP 인증처리 시 원격 코드 실행 취약점 발생 ※ SPN : Service Principal Name, 클라이언트에서 생성된 서비스를 유일하게 확인할 수 있는 고유한 명칭 ※ ISATAP : Intra-Site Automatic Tunnel Addressing Protocol, 자동으로 IPv4 네트워크에서 IPv6 패킷을 전송시킬 수 있도록 해주는 IPv6 전송 프로토콜 o 공격이 성공하면 공격자는 로컬 사용자 또는 윈도우 미디어 서비스 배포자들과 같은 권한으로 영향 받는 시스템에 대해 완전한 권한 획득 가능. o 관련취약점 : - SPN Vulnerability - CVE-2008-3009 - ISATAP Vulnerability - CVE-2008-3010 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows Media Player 6.4 on Microsoft Windows 2000 SP4 - Windows Media Player 6.4 on Microsoft Windows XP SP2, SP3 - Windows Media Player 6.4 on Microsoft Windows XP Professional x64, SP2 - Windows Media Player 6.4 on Microsoft Windows Server 2003 SP1, SP2 - Windows Media Player 6.4 on Microsoft Windows Server 2003 x64, SP2 - Windows Media Format Runtime 7.1, 9.0 on Microsoft Windows 2000 SP4 - Windows Media Format Runtime 9.0, 9.5, 11 on Microsoft Windows XP SP2, SP3 - Windows Media Format Runtime 9.5, 11 on Microsoft Windows XP Professional x64, SP2 - Windows Media Format Runtime 9.5 on Microsoft Windows Server 2003 SP1, SP2 - Windows Media Format Runtime 9.5, 11 on Microsoft Windows Server 2003 x64, SP2 - Windows Media Format Runtime 11 on Microsoft Windows Vista, SP1 - Windows Media Format Runtime 11 on Microsoft Windows Vista x64, SP1 - Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64 - Windows Media Services 4.1 on Microsoft Windows 2000 SP4 - Windows Media Services 9 Series on Microsoft Windows Server 2003 SP1, SP2 - Windows Media Services 9 Series on Microsoft Windows Server 2003 x64, SP2 - Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64 - Windows Media Services 2008 on Microsoft Windows Server 2008 32-bit, x64 o 영향 받지 않는 소프트웨어 - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 - Microsoft Windows Server 2008 Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-076.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-076.mspx [MS08-077] Microsoft Office SharePoint Server 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Microsoft Office SharePoint 서버 2007 및 SP1에서 권한상승 취약점 발생 o 공격자는 관리자용 URL을 이용하여 인증을 우회시킨 후 SharePoint 사이트에 대한 접근 권한을 상승시킬 수 있음. 공격이 성공하면 영향 받는 시스템에 대한 접근권한이 상승되거나 정보유출 가능 o 관련취약점 : - Access Control Vulnerability - CVE-2008-4032 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office SharePoint Server 2007, SP1 (32-bit editions) - Microsoft Office SharePoint Server 2007, SP1 (64-bit editions) - Microsoft Search Server 2008 (32-bit editions) - Microsoft Search Server 2008 (64-bit editions) o 영향 받지 않는 소프트웨어 - Microsoft Windows SharePoint Services 3.0 - Microsoft Office SharePoint Portal Server 2003 SP3 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-077.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-077.mspx 참조 : 인터넷침해사고대응센터