2009-03-11
안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. MS 윈도우 커널, SChannel, DNS/WINS 서버에서 해킹에 악용 가능한 취약점에 대한 3월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. 해당 시스템 운영하시는 고객분께서는 반드시 아래내용을 숙지하시고 업데이트를 실시 하시기 바랍니다 문의 : 02-6265-1108 담당자 : 김봉기 주임 [MS09-006] 윈도우 커널 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 유저모드 입력 값이 GDI 커널 컴포넌트로 전달될 때 부적절한 검증으로 인해 윈도우 커널에서 원격코드실행 취약점이 발생 o 커널이 핸들을 처리하는 과정이나 유효하지 않은 포인터를 검증하는 과정에서 권한상승 취약점이 존재함 o 원격의 공격자는 특수하게 조작된 EMF나 WMF 이미지 파일이 포함된 웹 사이트, 오피스 문서 또는 이메일을 사용자가 열어보도록 유도하여 영향받는 시스템의 커널모드 상에서 임의의 코드를 실행 가능 o 관련취약점 : - Windows Kernel Input Validation Vulnerability - CVE-2009-0081 - Windows Kernel Handle Validation Vulnerability - CVE-2009-0082 - Windows Kernel Invalid Pointer Vulnerability - CVE-2009-0083 o 영향 : 원격코드실행 o 중요도 : 긴급 ※ GDI (Graphics Device Interface) : 모니터와 프린터와 같이 윈도우의 출력 장치에 표시되는 선, 이미지 등 각종 그래픽 객체를 표현하기 위한 인터페이스 모듈 ※ WMF (Windows Metafile) : 벡터 정보와 비트맵 정보를 포함하는 16비트 메타파일 포맷 ※ EMF (Enhanced Metafile) : WMF 포맷을 확장하여 개선된 32비트 포맷 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition, SP2 - Windows Server 2003 SP1, SP2 - Windows Server 2003 x64 Edition, SP2 - Windows Server 2003 with SP1, SP2 for Itanium-based Systems - Windows Vista, SP1 - Windows Vista x64 Edition, SP1 - Windows Server 2008 for 32-bit Systems - Windows Server 2008 for x64-based Systems - Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-006.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-006.mspx [MS09-007] SChannel 취약점으로 인한 스푸핑(Spoofing) 문제 □ 영향 o 공격자가 사용자 인증 과정에서 인가된 사용자의 공인인증서로 스푸핑이 가능함 ※ 스푸핑(Spoofing) : 공격자가 자신의 정보를 다른 것으로 위장하여 변칙적으로 유리함을 얻는 공격 방법 □ 설명 o SChannel 인증 컴포넌트가 공인인증서 기반의 인증을 사용할 때 스푸핑 취약점이 존재 o 공격자는 인가된 사용자의 공인인증서를 사용해서 해당 비밀키가 없이도 인증을 우회 가능함 o 관련취약점 : - SChannel Spoofing Vulnerability - CVE-2009-0085 o 영향 : 스푸핑 o 중요도 : 중요 ※ SChannel : 인증 및 암호화 통신을 제공하기 위한 보안 프로토콜들을 제공 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition, SP2 - Windows Server 2003 SP1, SP2 - Windows Server 2003 x64 Edition, SP2 - Windows Server 2003 with SP1, SP2 for Itanium-based Systems - Windows Vista, SP1 - Windows Vista x64 Edition, SP1 - Windows Server 2008 for 32-bit Systems - Windows Server 2008 for x64-based Systems - Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS09-007.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-007.mspx [MS09-008] DNS와 WINS 서버 취약점으로 인한 스푸핑 문제 □ 영향 o 공격자가 영향 받는 시스템을 스푸핑하여 인터넷 트래픽 경로를 변경할 수 있음 □ 설명 o 윈도우 DNS 서버의 캐시에 가짜 레코드를 삽입 가능한 스푸핑 취약점이 존재함 o 윈도우 DNS 서버에 특별히 조작된 쿼리를 보내서 DNS 서버에서 사용된 트랜잭션 ID를 예측가능한 응답 검증 취약점이 존재함 o DNS 서버와 WINS 서버에 존재하는 중간자(man-in-the-middle) 공격 취약점을 이용하면 웹 프락시 스푸핑이 가능함 o 취약한 DNS / WINS 서버에 대해서 원격의 공격자는 정당한 인터넷 트래픽의 경로를 변경할 수 있음 o 관련취약점 : - DNS Server Query Validation Vulnerability - CVE-2009-0233 - DNS Server Response Validation Vulnerability - CVE-2009-0234 - DNS Server Vulnerability in WPAD Registration Vulnerability- CVE-2009-0093 - WPAD WINS Server Registration Vulnerability - CVE-2009-0094 o 영향 : 스푸핑 o 중요도 : 중요 ※ WPAD (Web Proxy Auto-Discovery) : 웹 클라이언트가 자동으로 웹 프락시 설정을 찾아서 적용 하는 방식 ※ WINS(Windows Internet Naming Service) : NetBIOS 프로토콜(컴퓨터 이름으로 네트워크 자원을 접근하기 위한 네임 서비스) 을 이용한 마이크로소프트 윈도우즈 기반의 네트워크 환경에서의 이름-주소 변환기술 □ 해당시스템 o 영향 받는 소프트웨어 - DNS/WINS Server on Microsoft Windows 2000 SP4 - DNS/WINS Server on Microsoft Windows Server 2003 SP1, SP2 - DNS/WINS Server on Microsoft Windows Server 2003 x64 Edition, SP2 - DNS/WINS Server on Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2 - DNS Server on Windows Server 2008 for 32-bit Systems - DNS Server on Windows Server 2008 for x64-based Systems o 영향 받지 않는 소프트웨어 - Windows 2000 Professional SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition, SP2 - Microsoft Windows Vista, SP1 - Microsoft Windows Vista x64 Edition, SP1 - Microsoft Windows Server 2008 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-008.mspx 참조 : 인터넷침해사고대응센터