서버관리

서버가 언제 다운될지 불안에 떨지 마시고 사업확장과 매출증대에만 신경쓰십시요.
서버는 365매니지드가 책임지겠습니다.

이전글 다음글 목록

[MS 긴급 보안업데이트] Internet Explorer 관련패치 등 2개

  • 글쓴이 : (주)넷팜
  • 날짜 : 2009-07-29 12:33:40
  • 조회 : 5408

Internet Explorer(MS09-034) 및 MS Visual Studio Active Template Library(MS09
-035)취약점에 대한 MS 긴급보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

[MS09-034] Internet Explorer 누적 보안 업데이트

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o IE가 메모리 오브젝트 또는 테이블을 처리하거나 제거된 객체를 접근하는 방식의 문제점으로 인해
원격코드실행 취약점이 발생함
o 해당 업데이트는 취약한 ATL을 사용하여 개발된 컴포넌트나 컨트롤이 IE에서 악용되지 않도록 함
o 공격자는 특수하게 조작된 웹 페이지를 열도록 유도하여 로그온 사용자 권한을 획득 가능
o 관련취약점 :
- Memory Corruption Vulnerability - CVE-2009-1917
- HTML Objects Memory Corruption Vulnerability - CVE-2009-1918
- Uninitialized Memory Corruption Vulnerability - CVE-2009-1919
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
- Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
- Internet Explorer 6 on Windows XP SP2, SP3
- Internet Explorer 6 on Windows XP Professional x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 SP2
- Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows XP SP2, SP3
- Internet Explorer 7 on Windows XP Professional x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 SP2
- Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows Vista, SP1, SP2
- Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
- Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
- Internet Explorer 8 on Windows XP SP2, SP3
- Internet Explorer 8 on Windows XP Professional x64 Edition SP2
- Internet Explorer 8 on Windows Server 2003 SP2
- Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 on Windows Vista, SP1, SP2
- Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
- Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 8 on Windows Server 2008 for Itanium-based Systems, SP2

o 영향 받지 않는 소프트웨어
- Internet Explorer 8 on Windows 7 for 32-bit Systems
- Internet Explorer 8 on Windows 7 for x64-based Systems
- Internet Explorer 8 on Windows 7 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-034.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-034.mspx


[MS09-035]Visual Studio Active Template Library 취약점으로 인한 원격코드실행 문제점

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o ATL 헤더의 다음과 같은 문제점으로 인해 원격코드실행 취약점이 발생함
- VariantClear가 적절하게 초기화되지 않은 VARIANT를 처리하는 과정에서의 문제점
- 안전하지 않은 방식으로 OleLoadFromStream를 사용하면 임의의 객체를 초기화 가능함
o NULL로 끝나는 문자열을 넘어서 추가적인 데이터를 읽도록 조작하여 메모리 정보유출 취약점이
발생함
o 취약한 ATL 버전을 사용하여 개발한 컴포넌트와 컨트롤만 영향을 받음
※ ATL(Active Template Library) : COM(Component Object Model) 객체 프로그래밍을
단순화하기 위한 템플릿 기반 C++ 클래스의 집합으로 이를 이용한 OLE 자동화, ActiveX 컨트롤
등의 개발이 가능함
o 공격자는 특수하게 조작된 웹 페이지를 열도록 유도하여 로그온 사용자 권한을 획득 가능함
o 관련취약점 :
- ATL Uninitialized Object Vulnerability - CVE-2009-0901
- ATL COM Initialization Vulnerability - CVE-2009-2493
- ATL Null String Vulnerability - CVE-2009-2495
o 영향 : 원격코드실행, 정보유출
o 중요도 : 보통

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Visual Studio 2005 SP1
- Microsoft Visual Studio 2005 SP1 64-bit Hosted Visual C++ Tools
- Microsoft Visual Studio 2008
- Microsoft Visual Studio 2008 SP1
- Microsoft Visual C++ 2005 SP1 Redistributable Package
- Microsoft Visual C++ 2008 Redistributable Package
- Microsoft Visual C++ 2008 SP1 Redistributable Package
※ ATL Versions 7.0, 7.1, 8.0, 9.0

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-035.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-035.mspx