서버관리

서버가 언제 다운될지 불안에 떨지 마시고 사업확장과 매출증대에만 신경쓰십시요.
서버는 365매니지드가 책임지겠습니다.

이전글 다음글 목록

[MS 보안업데이트]2008년 6월 MS 월간 보안업데이트 권고

  • 글쓴이 : (주)넷팜
  • 날짜 : 2008-10-13 01:14:22
  • 조회 : 4986

[MS08-030] 블루투스 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우의 블루투스 스택에 원격코드실행 취약점이 존재
o 공격자는 영향 받는 시스템으로 짧은 시간에 많은 수의 특수하게 조작된
Service Discovery Protocol (SDP) 패킷을 보냄으로서 완전한 권한 획득
가능함
※ SDP (Service Discovery Protocol) : 블루투스 스택의 상위에서 블루투스
서비스를 알리거나 발견하기 위한 프로토콜로서 클라이언트 모듈(Btdrt.dll)과
서버 모듈(Btd.dll)로 구성
o 관련취약점
- Bluetooth Vulnerability – CVE-2008-1453
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-030.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-030.mspx


[MS08-031] Internet Explorer 누적 보안 업데이트

□ 영향
o 공격자가 영향 받는 시스템의 로그온 사용자 권한 또는 크로스 도메인의 정보 획득

□ 설명
o HTML object의 특정 method를 포함한 페이지나 특정 요청 헤더를 IE가 처리하는
과정에서 원격코드실행 취약점과 정부 유출 취약점 존재
o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 사용자가 IE를 통하여
방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템의 로그온 사용자
권한을 획득하거나 다른 IE Domain으로부터 정보를 읽을 수 있음
o 관련취약점 :
- HTML Objects Memory Corruption Vulnerability - CVE-2008-1442
- Request Header Cross-Domain Information Disclosure Vulnerability - CVE-2008-1544
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- IE 5.01 SP4 on Microsoft Windows 2000 SP4
- IE 6 SP1 on Microsoft Windows 2000 SP4
- IE 6 on Microsoft Windows XP SP2, SP3
- IE 6 on Windows XP Professional x64 Edition, SP2
- IE 6 on Windows Server 2003 SP1, SP2
- IE 6 on Windows Server 2003 x64 Edition, SP2
- IE 6 on Windows Server 2003 for Itanium-based Systems SP1, SP2
- IE 7 on Microsoft Windows XP SP2, SP3
- IE 7 on Windows XP Professional x64 Edition, SP2
- IE 7 on Windows Server 2003 SP1, SP2
- IE 7 on Windows Server 2003 x64 Edition, SP2
- IE 7 on Windows Server 2003 for Itanium-based Systems SP1, SP2
- IE 7 on Windows Vista, SP1
- IE 7 on Windows Vista x64 Edition, SP1
- IE 7 on Windows Server 2008 for 32-bit Systems
- IE 7 on Windows Server 2008 for x64-based Systems
- IE 7 on Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-031.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-031.mspx


[MS08-032] ActiveX Kill Bits에 대한 누적 보안 업데이트

□ 영향
o 공격자가 영향 받는 시스템의 로그온 사용자 권한 획득

□ 설명
o SAPI 콤포넌트 (sapi.dll) 원격코드실행 취약점 존재
o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 음성 인식 기능을
활성화한 사용자가 방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는
시스템의 로그온 사용자 권한을 획득
o 관련취약점 :
- Speech API Vulnerability - CVE-2007-0675
o 영향 : 원격코드실행
o 중요도 : 보통

※ SAPI (Microsoft Speech API) : 음성 인식 및 텍스트를 음성으로 변환하는
기능을 개발하도록 제공되는 API

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Windows Server 2008 for 32-bit Systems
- Windows Server 2008 for x64-based Systems
- Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-032.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-032.mspx


[MS08-033] DirectX 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우즈 MJPEG 코덱에서 AVI, ASF 내 MJPEG 스트림을 처리하는 과정에서
원격코드실행 취약점이 존재
※ MJPEG : Motion JPEG, 연속된 JPEG 이미지를 이용하여 동영상으로 표현
o DirectX에서 SAMI 포맷의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
※ SAMI : Synchronized Accessible Media Interchange, 캡션(자막)정보를 포함하는 파일
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및
열어보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록
유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- MJPEG Decoder Vulnerability – CVE-2008-0011
- SAMI Format Parsing Vulnerability – CVE-2008-1444
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- DirectX 7.0, 8.1 on Microsoft Windows 2000 SP4
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows 2000 SP4
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP SP2, SP3
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP Professional x64 Edition, SP2
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 SP1, SP2
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 x64 Edition, SP2
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 for Itanium-based
Systems SP1, SP2
- DirectX 10.0 on Microsoft Windows Vista, SP1
- DirectX 10.0 on Microsoft Windows Vista x64 Edition, SP1
- DirectX 10.0 on Microsoft Windows Server 2008 for 32-bit Systems
- DirectX 10.0 on Microsoft Windows Server 2008 for x64-based Systems
- DirectX 10.0 on Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-033.mspx


[MS08-034] WINS 취약점으로 인한 권한상승 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승

※ WINS : Windows Internet Name Service, 윈도우즈의 NetBIOS 프로토콜에 대한
Name Service를 지원
※ NetBIOS : Network Basic Input Output System, 근거리망 내에서 개별 컴퓨터상에
위치한 응용프로그램간에 통신을 할 수 있도록 해주는 프로토콜

□ 설명
o 윈도우즈 시스템에서 조작된 WINS 패킷을 처리하는 과정에서 권한상승 취약점이 존재
o 공격자는 악의적으로 조작된 WINS 패킷을 사용자 시스템에 전송. 공격이 성공하면
공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Memory Overwrite Vulnerability – CVE-2008-1451
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 Server SP4
- Microsoft Windows Server 2003 SP1, SP2]
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 Professional SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-034.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-034.mspx


[MS08-035] Active Directory 서비스 거부 공격 취약점

□ 영향
o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도

※ Active Directory : 윈도우즈 기반의 네트워크 환경 에서 계층적 디렉토리
서비스를 지원해 주며, 중앙 집중적으로 사용자, 사용자 그룹, 네트워크 데이터
등을 통합관리 하는 기능을 제공

□ 설명
o 윈도우즈 Active Directory 및 Active Directory Application Mode 서비스내
취약점으로 인한 서비스 거부 공격 가능
※ ADAM : Active Directory Application Mode, 윈도우즈 서버군에 포함되어 있는
Active Directory 기능을 응용프로그램화 한 기능
o 공격자는 조작된 LDAP 패킷을 Active Directory 서비스가 동작중인 시스템에 전송.
공격이 성공하면 취약한 시스템은 재시작하거나 다른 요청에 대하여 응답을 할
수 없음.
※ LDAP : Lightweight Directory Access Protocol, 분산된 네트워크 디렉토리를
접근할 수 있는 기능을 제공해 주는 프로토콜
o 관련취약점 :
- Active Directory Vulnerability - CVE-2008-1445
o 영향 : 서비스 거부
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 Server SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 Professional SP4
- Microsoft Windows XP Home SP2
- Microsoft Windows Tablet Edition SP2
- Microsoft Windows Media Center Edition SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-035.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-035.mspx


[MS08-036] PGM 취약점으로 인한 서비스 거부 공격가능 문제

□ 영향
o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도

※ PGM : Pragmatic General Multicast, 신뢰성에 기반한 멀티캐스트 프로토콜로서
다중 수신자에게 신뢰성 있는 패킷전송을 보장하는 프로토콜로써 파일전송,
스트리밍, 인터넷 TV 시스템 등에 이용

□ 설명
o 윈도우즈 시스템에서 조작된 PGM 패킷을 처리하는 과정에서 서비스 거부공격
가능 취약점 존재.
o 공격자는 조작된 PGM 패킷을 취약한 시스템으로 전송. 공격이 성공하면 취약한
시스템은 재시작하거나 다른 요청에 대하여 응답을 할 수 없음.
o 관련취약점
- PGM Invalid Length Vulnerability - CVE-2008-1440
- PGM Malformed Fragment Vulnerability - CVE-2008-1441
o 영향 : 서비스 거부
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-036.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-036.mspx