|
|
|
|
|
관리자 (posted by 2008-05-05) |
|
|
|
|
9803 |
|
|
|
[MS 보안업데이트]2008년 4월 MS 월간 보안업데이트 권고 |
|
|
|
[MS08-018] MS Project 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 조작된 MS Project 파일을 이용한 원격코드실행 취약점 존재
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 실행
하도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함
공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- Project Memory Validation Vulnerability – CVE-2008-1088
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향받는 소프트웨어
- Microsoft Project 2000 SR1
- Microsoft Project 2002 SP1
- Microsoft Project 2003 SP2
o 영향 받지 않는 소프트웨어
- Microsoft Project 2003, SP3
- Microsoft Project 2007, SP1
- Microsoft Project Portfolio Server 2007
- Microsoft Project Server 2007
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-018.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-018.mspx
[MS08-019] MS Visio 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 조작된 Visio 파일의 오브젝트 헤더 정보를 분석하는 과정에서 원격코드실행 취약점 존재
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 실행
하도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함
공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Visio Object Header Vulnerability – CVE-2008-1089
- Visio Memory Validation Vulnerability – CVE-2008-1090
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office XP SP2
- Microsoft Office 2003 SP2, SP3
- 2007 Microsoft Office System, SP1
o 영향 받지 않는 소프트웨어
- Microsoft Visio 2002 Viewer
- Microsoft Visio 2003 Viewer
- Microsoft Visio 2007 Viewer, SP1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-019.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-019.mspx
[MS08-020] DNS 스푸핑(Spoofing) 가능 취약점
□ 영향
o 공격자가 영향 받는 시스템의 인터넷 트래픽 변조가능
※ 스푸핑 (Spoofing) : 공격자가 자신의 비정상적인 정보(웹 사이트, IP주소, 이메일 주소)등을
정상적인 것처럼 속인 후 사용자가 이것을 이용 및 접근하는 경우 해당 사용자 시스템을 공격/
이용할 수 있도록 하는 해킹기법
□ 설명
o 윈도우즈 DNS 클라이언트 내에 스푸핑 취약점이 존재.
o 취약점을 이용하여 취약한 클라이언트에 의한 DNS 요청에 비인가 공격자가 악의적인 응답을
함으로써 스푸핑이나 정당한 인터넷 트래픽의 경로를 변경할 수 있음
o 관련취약점 :
- DNS Spoofing Attack Vulnerability - CVE-2008-0087
o 영향 : 스푸핑
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista
- Microsoft Windows Vista x64 Edition
o 영향 받지 않는 소프트웨어
- Microsoft Windows Vista SP1
- Microsoft Windows Server 2008
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-020.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-020.mspx
[MS08-021] GDI 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 사용자 시스템의 GDI 내에서 정수연산 과정 중 원격코드실행 취약점 존재
o 공격자는 조작된 EMF 또는 WMF 이미지 파일을 사용자로 하여금 읽어 들이게 하여 원격코드를
실행하도록 함. 공격이 성공하면 공격자는 영향 받는 시스템에 대한 권한 획득
※ WMF : Windows MetaFile, MS社에서 만든 그래픽 파일 포맷으로 16비트 비트맵 이미지
또는 벡터 이미지 형식으로 표시할 수 있음
※ EMF : Enhanced MetaFile,MS社에서 만든 그래픽 파일 포맷으로 WMF와 동일하나 32비트로
확장된 포맷임
o 관련취약점
- GDI Heap Overflow Vulnerability - CVE-2008-1083
- GDI Stack Overflow Vulnerability - CVE-2008-1087
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-021.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-021.mspx
[MS08-022] VBScript, JScript 엔진 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o VBScript/JScript 엔진에서 웹 페이지 내 스크립트를 디코딩하는 과정에서 원격코드실행 취약점
존재
※ VBScript : MS社에서 제작한 비주얼 베이직 문법형태의 인터프리터 방식의 언어
※ JScript : MS社에서 자바스크립트에 대응하여 제작한 인터프리터 방식의 언어
o 사용자가 조작된 스크립트 파일을 열거나 또는 웹 페이지를 방문하는 경우 원격코드를 실행하도록
함
공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- VBScript/JScript Remote Code Execution Vulnerability - CVE-2008-0083
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- VBScript 5.1,JScript 5.1 on Microsoft Windows 2000 SP4
- VBScript 5.6,JScript 5.6 on Microsoft Windows 2000 SP4
- VBScript 5.6,JScript 5.6 on Microsoft Windows XP SP2
- VBScript 5.6,JScript 5.6 on Microsoft Windows XP Professional x64 Edition, SP2
- VBScript 5.6,JScript 5.6 on Microsoft Windows Server 2003 SP1, SP2
- VBScript 5.6,JScript 5.6 on Microsoft Windows Server 2003 x64 Edition, SP2
- VBScript 5.6,JScript 5.6 on Microsoft Windows Server 2003 for Itanium-based Systems
SP1, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition
- Microsoft Windows Server 2008
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-022.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-022.mspx
[MS08-023] ActiveX Kill Bits 에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o ActiveX 콘트롤 hxvz.dll에서 원격코드실행 취약점 존재 중 control 중 조작된 URL 주소 또는
조작된 웹페이지를 Office Web Components가 처리하는 과정에서 원격코드실행이 가능한 취약점
존재
※ hxvz.dll : Microsoft HELP Visuals, TOC 또는 인덱스 같은 비쥬얼 콤포넌트를 지원하는
MS Help 엔진 라이브러리이며 일반적으로 C:Program FilesCommon FilesMicrosoft
SharedHelp에 위치함
o 공격자는 사용자가 조작된 웹페이지를 접속하도록 유도함. 공격이 성공하면 공격자는 영향 받는
시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- ActiveX Object Memory Corruption Vulnerability - CVE-2008-1086
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- IE 5.01 SP4 on Microsoft Windows 2000 Server SP4
- IE 6.0 SP1 on Microsoft Windows 2000 Server SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-023.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-023.mspx
[MS08-024] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Internet Explorer에서 데이터 스트림을 처리하는 과정 중 원격코드실행 취약점 존재
o 공격자는 사용자가 조작된 웹페이지를 접속하도록 유도함. 공격이 성공하면 공격자는 영향 받는
시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- Data Stream Handing Memory Corruption Vulnerability - CVE-2008-1085
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- IE 5.01 SP4 on Microsoft Windows 2000 Server SP4
- IE 6.0 SP1 on Microsoft Windows 2000 Server SP4
- IE 6.0 on Microsoft Windows XP SP2
- IE 6.0 on Windows XP Professional x64, SP2
- IE 6.0 on Windows Server 2003 SP1, SP2
- IE 6.0 on Windows Server 2003 x64, SP2
- IE 6.0 on Windows Server 2003 for Itanium-based Systems SP1, SP2
- IE 7.0 on Microsoft Windows XP SP2
- IE 7.0 on Windows XP Professional x64, SP2
- IE 7.0 on Windows Server 2003 SP1, SP2
- IE 7.0 on Windows Server 2003 x64, SP2
- IE 7.0 on Windows Server 2003 for Itanium-based Systems SP1, SP2
- IE 7.0 on Windows Vista, x64
- IE 7.0 on Windows Server 2008 for 32-bit Systems
- IE 7.0 on Windows Server 2008 for x64-based Systems
- IE 7.0 on Windows Server 2008 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-024.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-024.mspx
[MS08-025] Windows Kernel 취약점으로 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우즈 커널로 전달되는 입력 값을 올바르게 처리하지 못하여 권한상승 취약점 존재
o 공격이 성공하면 공격자는 상승된 권한을 이용하여 코드를 실행할 수 있으며, 영향 받는
시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- Windows Kernel Vulnerability - CVE-2008-1084
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-025.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-025.mspx
|
|
|
|
|
|
|
|