서버관리

서버가 언제 다운될지 불안에 떨지 마시고 사업확장과 매출증대에만 신경쓰십시요.
서버는 365매니지드가 책임지겠습니다.

이전글 다음글 목록

[MS 보안업데이트]2008년 12월 MS 정기 보안업데이트 권고

  • 글쓴이 : (주)넷팜
  • 날짜 : 2008-12-10 14:30:48
  • 조회 : 5241

[MS08-070] ActiveX 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Microsoft Visual Basic 6.0 Runtime Extended Files을 위한 ActiveX 컨트롤 내 취약점으로 인한
서비스 거부 공격 가능
※ Visual Basic 6.0 Runtime Extended Files
: Visual Basic 6.0로 작성된 응용프로그램들이 동작하기 위해서 필요한 파일들의 집합
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 열어
보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함.
공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- DataGrid Control Memory Corruption Vulnerability - CVE-2008-4252
- FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4253
- Hierarchical FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4254
- Windows Common AVI Parsing Overflow Vulnerability - CVE-2008-4255
- Charts Control Memory Corruption Vulnerability - CVE-2008-4256
- Masked Edit Control Memory Corruption Vulnerability - CVE-2008-3704
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Visual Basic 6.0 Runtime Extended Files
- Microsoft Visual Studio .NET 2002 SP1
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Visual FoxPro 8.0 SP1
- Microsoft Visual FoxPro 9.0 SP1, SP2
- Microsoft Office FrontPage 2002 SP3
- Microsoft Office Project 2003 SP3
- Microsoft Office Project 2007, SP1

o 영향 받지 않는 소프트웨어
- Microsoft Visual Studio 2005 SP1
- Microsoft Visual Studio 2008, SP1
- Microsoft Office FrontPage 2000 SP3
- Microsoft Office FrontPage 2003 SP3
- Microsoft Expression Web, 2
- Microsoft Project 2000 SR1
- Microsoft Project 2002 SP1
- Microsoft Office Project Server 2003 SP3
- Microsoft Office Project Portfolio Server 2007, SP1
- Microsoft Office Project Server 2007, SP1

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-070.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-070.mspx

[MS08-071] GDI 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우즈에서 WMF 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
※ WMF (Windows Metafile) : 윈도우즈에서 벡터 도형을 응용 프로그램 간에 교환하기 위하여
저장하는 데 사용되는 도형 파일 형식
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 WMF 파일을 다운로드 및
열어보도록 유도하거나, 조작된 WMF 파일이 첨부된 이메일을 전송하여 첨부된 WMF 파일을 열어
보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- GDI Integer Overflow Vulnerability - CVE-2008-2249
- GDI Heap Overflow Vulnerability - CVE-2008-3465
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition, SP2
- Windows Server 2003 SP1, SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1, SP2 for Itanium-based Systems
- Windows Vista, SP1
- Windows Vista x64 Edition, SP1
- Windows Server 2008 for 32-bit Systems
- Windows Server 2008 for x64-based Systems
- Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-071.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-071.mspx


[MS08-072] MS Word 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o MS Word에서 doc 파일이나 Rich Text Format (RTF) 파일을 처리하는 과정에서 원격코드실행
취약점이 존재
※ Rich Text Format (RTF) : 서로 다른 운영체제에서 동작하는 워드프로세서들 간에 텍스트
파일을 교환하기 위한 파일 형식
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 doc 파일이나 RTF 파일을
다운로드 및 열어보도록 유도하거나, 조작된 doc 파일이나 RTF 파일이 첨부된 이메일을 전송하여
첨부된 doc 파일이나 RTF 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는
시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Word Memory Corruption Vulnerability - CVE-2008-4024
- Word RTF Object Parsing Vulnerability - CVE-2008-4025
- Word Memory Corruption Vulnerability - CVE-2008-4026
- Word RTF Object Parsing Vulnerability - CVE-2008-4027
- Word RTF Object Parsing Vulnerability - CVE-2008-4030
- Word RTF Object Parsing Vulnerability - CVE-2008-4028
- Word RTF Object Parsing Vulnerability - CVE-2008-4031
- Word Memory Corruption Vulnerability - CVE-2008-4837
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office Word 2000 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007, SP1
- Microsoft Office Outlook 2007, SP1
- Microsoft Office Word Viewer 2003, SP3
- Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, SP1
- Microsoft Works 8
- Microsoft Office 2004, 2008 for Mac
- Open XML File Format Converter for Mac

o 영향 받지 않는 소프트웨어
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-072.mspx


[MS08-073] Internet Explorer 누적 보안업데이트

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o IE가 초기화 되지 않은 메모리 영역을 접근하거나 이미 삭제된 오브젝트에 접근하는 과정에서
원격코드실행 취약점이 존재
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 웹페이지를 열어보도록
유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Parameter Validation Memory Corruption Vulnerability - CVE-2008-4258
- HTML Objects Memory Corruption Vulnerability - CVE-2008-4259
- Uninitialized Memory Corruption Vulnerability - CVE-2008-4260
- HTML Rendering Memory Corruption Vulnerability - CVE-2008-4261
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
- Microsoft Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
- Microsoft Internet Explorer 6 on Windows XP SP2, SP3
- Microsoft Internet Explorer 6 on Windows XP Professional x64 Edition, SP2
- Microsoft Internet Explorer 6 on Windows Server 2003 SP1, SP2
- Microsoft Internet Explorer 6 on Windows Server 2003 x64 Edition, SP2
- Internet Explorer 6 on Windows Server 2003 with SP1, SP2 for Itanium-based Systems
- Windows Internet Explorer 7 on Windows XP SP2, SP3
- Windows Internet Explorer 7 on Windows XP Professional x64 Edition, SP2
- Windows Internet Explorer 7 on Windows Server 2003 SP1, SP2
- Windows Internet Explorer 7 on Windows Server 2003 x64 Edition, SP2
- Windows Internet Explorer 7 on Windows Server 2003 with SP1, SP2 for Itanium-based
Systems
- Windows Internet Explorer 7 on Windows Vista, SP1
- Windows Internet Explorer 7 on Windows Vista x64 Edition, SP1
- Windows Internet Explorer 7 on Windows Server 2008 for 32-bit Systems
- Windows Internet Explorer 7 on Windows Server 2008 for x64-based Systems
- Windows Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-073.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-073.mspx


[MS08-074] MS Office Excel 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o MS Office Excel에서 Excel 레코드들을 로딩할 때 메모리와 스택 조작에러로 인한 원격코드 실행
취약점 발생
o 공격자는 조작된 Excel 파일을 사용자에게 전송하여 이를 열어보도록 유도함. 공격이 성공하면
공격자는 프로그램 설치, 삭제, 계정 생성 등 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- File Format Parsing Vulnerability - CVE-2008-4265
- File Format Parsing Vulnerability - CVE-2008-4264
- Excel Global Array Memory Corruption Vulnerability - CVE-2008-4266
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- 2007 Microsoft Office System, SP1
- Microsoft Office Excel Viewer
- Microsoft Office Excel Viewer 2003, SP3
- Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats, SP1
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- OpenXML File Format Converter for Mac
o 영향 받지 않는 소프트웨어
- Microsoft Works 8.5, 9.0
- Microsoft Works Suite 2005, 2006
- Microsoft Office SharePoint Server 2003 SP3
- Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
- Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-074.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-074.mspx


[MS08-075] Windows Search 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우즈 탐색기 (Explorer)에서 조작된 검색결과 파일을 저장할 때 원격코드 실행 취약점 발생
o 공격자에 의해“Search-Ms" 프로토콜 핸들러를 호출하도록 구성된 웹 페이지에 사용자가 방문
하도록 유도함. 공격이 성공하면 프로토콜 핸들러 로부터 신뢰되지 않은 데이터가 윈도우즈
탐색기로 전달됨
※ “Search-MS" 프로토콜 : Windows Search 인덱스의 쿼리용 프로토콜이며, 파라미터를 전송
하여 윈도우즈 탐색기등을 구동시킬 수 있음
o 관련취약점 :
- Windows Saved Search Vulnerability - CVE-2008-4268
- Windows Search Parsing Vulnerability - CVE-2008-4269
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64, SP1
- Microsoft Windows Server 2008 32-bit, x64, Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-075.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-075.mspx


[MS08-076] Windows Media Components 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 사용자 시스템에 설치된 윈도우즈 미디어 콤포넌트 구성요소 중 SPN, ISATAP 인증처리 시 원격
코드 실행 취약점 발생
※ SPN : Service Principal Name, 클라이언트에서 생성된 서비스를 유일하게 확인할 수 있는
고유한 명칭
※ ISATAP : Intra-Site Automatic Tunnel Addressing Protocol, 자동으로 IPv4 네트워크에서
IPv6 패킷을 전송시킬 수 있도록 해주는 IPv6 전송 프로토콜
o 공격이 성공하면 공격자는 로컬 사용자 또는 윈도우 미디어 서비스 배포자들과 같은 권한으로
영향 받는 시스템에 대해 완전한 권한 획득 가능.
o 관련취약점 :
- SPN Vulnerability - CVE-2008-3009
- ISATAP Vulnerability - CVE-2008-3010
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Windows Media Player 6.4 on Microsoft Windows 2000 SP4
- Windows Media Player 6.4 on Microsoft Windows XP SP2, SP3
- Windows Media Player 6.4 on Microsoft Windows XP Professional x64, SP2
- Windows Media Player 6.4 on Microsoft Windows Server 2003 SP1, SP2
- Windows Media Player 6.4 on Microsoft Windows Server 2003 x64, SP2
- Windows Media Format Runtime 7.1, 9.0 on Microsoft Windows 2000 SP4
- Windows Media Format Runtime 9.0, 9.5, 11 on Microsoft Windows XP SP2, SP3
- Windows Media Format Runtime 9.5, 11 on Microsoft Windows XP Professional x64, SP2
- Windows Media Format Runtime 9.5 on Microsoft Windows Server 2003 SP1, SP2
- Windows Media Format Runtime 9.5, 11 on Microsoft Windows Server 2003 x64, SP2
- Windows Media Format Runtime 11 on Microsoft Windows Vista, SP1
- Windows Media Format Runtime 11 on Microsoft Windows Vista x64, SP1
- Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
- Windows Media Services 4.1 on Microsoft Windows 2000 SP4
- Windows Media Services 9 Series on Microsoft Windows Server 2003 SP1, SP2
- Windows Media Services 9 Series on Microsoft Windows Server 2003 x64, SP2
- Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
- Windows Media Services 2008 on Microsoft Windows Server 2008 32-bit, x64

o 영향 받지 않는 소프트웨어
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Server 2008 Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-076.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-076.mspx


[MS08-077] Microsoft Office SharePoint Server 취약점으로 인한 권한상승 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Microsoft Office SharePoint 서버 2007 및 SP1에서 권한상승 취약점 발생
o 공격자는 관리자용 URL을 이용하여 인증을 우회시킨 후 SharePoint 사이트에 대한 접근 권한을
상승시킬 수 있음. 공격이 성공하면 영향 받는 시스템에 대한 접근권한이 상승되거나 정보유출
가능
o 관련취약점 :
- Access Control Vulnerability - CVE-2008-4032
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
- Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)
- Microsoft Search Server 2008 (32-bit editions)
- Microsoft Search Server 2008 (64-bit editions)
o 영향 받지 않는 소프트웨어
- Microsoft Windows SharePoint Services 3.0
- Microsoft Office SharePoint Portal Server 2003 SP3

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-077.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-077.mspx