[MS 보안업데이트]2009년 3월 MS 정기 보안업데이트 권고

2009-03-11

안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. 

MS 윈도우 커널, SChannel, DNS/WINS 서버에서 해킹에 악용 가능한 취약점에 대한 3월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. 해당 시스템 운영하시는 고객분께서는 반드시 아래내용을 숙지하시고 업데이트를 실시 하시기 바랍니다 

문의 : 02-6265-1108 
담당자 : 김봉기 주임


[MS09-006] 윈도우 커널 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o 유저모드 입력 값이 GDI 커널 컴포넌트로 전달될 때 부적절한 검증으로 인해 윈도우 커널에서 
    원격코드실행 취약점이 발생
  o 커널이 핸들을 처리하는 과정이나 유효하지 않은 포인터를 검증하는 과정에서 권한상승 취약점이 
    존재함
  o 원격의 공격자는 특수하게 조작된 EMF나 WMF 이미지 파일이 포함된 웹 사이트, 오피스 문서 
    또는 이메일을 사용자가 열어보도록 유도하여 영향받는 시스템의 커널모드 상에서 임의의 코드를 
    실행 가능
  o 관련취약점 :
    - Windows Kernel Input Validation Vulnerability - CVE-2009-0081
    - Windows Kernel Handle Validation Vulnerability - CVE-2009-0082
    - Windows Kernel Invalid Pointer Vulnerability - CVE-2009-0083
  o 영향 : 원격코드실행
  o 중요도 : 긴급

   ※ GDI (Graphics Device Interface) : 모니터와 프린터와 같이 윈도우의 출력 장치에 
      표시되는 선, 이미지 등 각종 그래픽 객체를 표현하기 위한 인터페이스 모듈
   ※ WMF (Windows Metafile) : 벡터 정보와 비트맵 정보를 포함하는 16비트 메타파일 포맷
   ※ EMF (Enhanced Metafile) : WMF 포맷을 확장하여 개선된 32비트 포맷

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Windows Server 2003 SP1, SP2
    - Windows Server 2003 x64 Edition, SP2
    - Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-006.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-006.mspx



[MS09-007] SChannel 취약점으로 인한 스푸핑(Spoofing) 문제

□ 영향 
  o 공격자가 사용자 인증 과정에서 인가된 사용자의 공인인증서로 스푸핑이 가능함

   ※ 스푸핑(Spoofing) : 공격자가 자신의 정보를 다른 것으로 위장하여 변칙적으로 유리함을 
      얻는 공격 방법

□ 설명  
  o SChannel 인증 컴포넌트가 공인인증서 기반의 인증을 사용할 때 스푸핑 취약점이 존재
  o 공격자는 인가된 사용자의 공인인증서를 사용해서 해당 비밀키가 없이도 인증을 우회 가능함
  o 관련취약점 : 
    - SChannel Spoofing Vulnerability - CVE-2009-0085
  o 영향 : 스푸핑
  o 중요도 : 중요

   ※ SChannel : 인증 및 암호화 통신을 제공하기 위한 보안 프로토콜들을 제공

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Windows Server 2003 SP1, SP2
    - Windows Server 2003 x64 Edition, SP2
    - Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS09-007.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-007.mspx



[MS09-008] DNS와 WINS 서버 취약점으로 인한 스푸핑 문제

□ 영향 
  o 공격자가 영향 받는 시스템을 스푸핑하여 인터넷 트래픽 경로를 변경할 수 있음

□ 설명  
  o 윈도우 DNS 서버의 캐시에 가짜 레코드를 삽입 가능한 스푸핑 취약점이 존재함
  o 윈도우 DNS 서버에 특별히 조작된 쿼리를 보내서 DNS 서버에서 사용된 트랜잭션 ID를 
    예측가능한 응답 검증 취약점이 존재함
  o DNS 서버와 WINS 서버에 존재하는 중간자(man-in-the-middle) 공격 취약점을 이용하면 
    웹 프락시 스푸핑이 가능함
  o 취약한 DNS / WINS 서버에 대해서 원격의 공격자는 정당한 인터넷 트래픽의 경로를 변경할
    수 있음
  o 관련취약점 : 
    - DNS Server Query Validation Vulnerability - CVE-2009-0233
    - DNS Server Response Validation Vulnerability - CVE-2009-0234
    - DNS Server Vulnerability in WPAD Registration Vulnerability- CVE-2009-0093
    - WPAD WINS Server Registration Vulnerability - CVE-2009-0094
  o 영향 : 스푸핑
  o 중요도 : 중요

   ※ WPAD (Web Proxy Auto-Discovery) : 웹 클라이언트가 자동으로 웹 프락시 설정을 찾아서 적용
        하는 방식
   ※ WINS(Windows Internet Naming Service) : NetBIOS 프로토콜(컴퓨터 이름으로
        네트워크 자원을 접근하기 위한 네임 서비스) 을 이용한 마이크로소프트 윈도우즈 
        기반의 네트워크 환경에서의 이름-주소 변환기술

□ 해당시스템
  o 영향 받는 소프트웨어 
    - DNS/WINS Server on Microsoft Windows 2000 SP4
    - DNS/WINS Server on Microsoft Windows Server 2003 SP1, SP2
    - DNS/WINS Server on Microsoft Windows Server 2003 x64 Edition, SP2
    - DNS/WINS Server on Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - DNS Server on Windows Server 2008 for 32-bit Systems
    - DNS Server on Windows Server 2008 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows 2000 Professional SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-008.mspx

참조 : 인터넷침해사고대응센터