Customer 이용이 편리하게 각종 서비스를 지원하고 있습니다.
TITLE | [MS 보안업데이트]2009년 8월 MS 정기 보안업데이트 권고 |
---|---|
DATE | 2009-08-11 오전 12:00:00 |
(주)서브이즈 보안관리팀에서 알려드립니다. MS Office Web Component(MS09-043) 및 MS ATL(Active Template Library)(MS09-037) 등의 취약점에 대한 8월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. [MS09-036] ASP.NET 취약점으로 인한 서비스 거부 문제 □ 영향 o 영향 받는 시스템의 서비스 중단 또는 재시작 □ 설명 o ASP.NET에서 스케쥴링 요청을 관리하는 방법에서 서비스 거부 문제점 발생 ※ ASP.NET : MS에서 제공하는 동적 웹 사이트, 개발을 지원하기 위한 웹 응용프로그램 프레임워크 o 공격자는 조작된 익명의 HTTP 요청을 ASP.NET 매니저에 전달함으로써 관련 웹 응용프로그램을 재시작하기 전까지 영향 받는 시스템의 무응답 상태를 유발시킴 o 관련취약점 : Remote Unauthenticated Denial of Service in ASP.NET Vulnerability (CVE-2009-1536) o 영향 : 서비스 거부 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - MS .NET Framework 2.0 SP1, SP2 on Windows Vista, SP1 - MS .NET Framework 3.5, SP1 on Windows Vista, SP1 - MS .NET Framework 2.0 SP1, SP2 on Windows Vista x64 Edition, SP1 - MS .NET Framework 3.5, SP1 on Windows Vista x64 Edition, SP1 - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 32bit, 64bit Edition - MS .NET Framework 3.5, SP1 on Windows Server 2008 32bit, 64bit Edition - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 Itanium-based System - MS .NET Framework 3.5, SP1 on Windows Server 2008 Itanium-based System o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP2, SP3, x64 Edition SP2 - Microsoft Windows Server 2003 SP2, x64 Edition, SP2 for Itanium-based System - Microsoft Windows Vista SP2, x64 Edition SP2 - Microsoft Windows Server 2008 32bit SP2, x64 SP4, Itanium-based System SP2 - Microsoft Windows 7 for 32bit, x64 Edition - Microsoft Windows Server 2008 for x64, Itanium-based System □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-036.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-036.mspx [MS09-037] MS ATL(Active Template Library) 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 □ 설명 o ATL 함수들에서 신뢰되지 않거나 잘못된 데이터를 적절하게 처리하지 못하는 취약점으로 인해 원격코드실행가능 문제점 ※ ATL : Active Template Library, C++ 또는 비주얼 C++를 이용하여 ASP코드나 다른 ActiveX 프로그램 컴포넌트를 만들 때 사용하는 MS 프로그램 라이브러리 o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문하도록 유도하거나, 조작된 이메일을 전송하여 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Microsoft Video ActiveX Control Vulnerability - CVE-2008-0015 - ATL Header Memcopy Vulnerability - CVE-2008-0020 - ATL Uninitalized Object Vulnerability - CVE-2009-0901 - ATL COM Initialization Vulnerability - CVE-2009-2493 - ATL Object Type Mismatch Vulnerability - CVE-2009-2494 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향받는 소프트웨어 - Outlook Express 5.5 SP2, Outlook Express 6 SP1, Windows Media Player 9, Windows ATL Component, DHTML Editing Component ActiveX Control on Windows 2000 SP4 - Outlook Express 6, Windows Media Player 9/10/11, Windows ATL Component, DHTML Editing Component Active Control, MSWebDVD ActiveX Control on Windows XP SP2, SP3 - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing Component ActiveX Control, MSWebDVD ActiveX Control on Windows XP x64 Edition SP2 - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing Component ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 SP2 - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Component ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 x64 Edition SP2 - Outlook Express 6, Windows ATL Component, DHTML Editing Component ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 Itanium-based Systems SP2 - Windows Media Player 11, Windows ATL Component on Windows Vista, SP1, SP2 - Windows Media Player 11, Windows ATL Component on Windows Vista x64 SP1, SP2 - Windows Media Player 11, Windows ATL Component on Windows Server 2008 x64, SP2 - Windows Media Player 11, Windows ATL Component on Windows Server 2008 for Itanium-based Systems, SP2 o 영향 받지 않는 소프트웨어 - Windows 7 for 32bit, x64 based Systems - Windows Server 2008 R2 for x64, Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-037.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-037.mspx [MS09-038] Windows Media File 처리 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Windows에서 조작된 AVI 파일 포맷을 처리하는 과정에서 원격코드 실행 문제점 발생 o 공격자는 악의적인 웹페이지, 이메일 등을 통하여 사용자로 하여금 조작된 AVI 파일을 열어 보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Malformed AVI Header Vulnerability - CVE-2009-1545 - AVI Integer Overflow Vulnerability - CVE-2009-1546 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 2000 SP4 - Windows XP SP2, SP3, Professional x64 Edition SP2 - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2 - Windows Vista, SP1, SP2 - Windows Vista x64, SP1, SP2 - Windows Server 2008 32bit, SP2 - Windows Server 2008 x64, SP2 - Windows Server 2008 Itanium-based System, SP2 o 영향 받지 않는 소프트웨어 - Windows 7 for 32bit, x64 based Systems - Windows Server 2008 R2 for x64, Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-038.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-038.mspx [MS09-039] MS WINS 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Windows WINS 서비스에서 조작된 WINS 패킷을 처리할 때 버퍼길이 계산 오류로 인하여 원격코드실행 문제점 존재 ※ WINS : Windows Internet Name Service, 넷바이오스(NetBIOS)로 구성된 환경에서의 컴퓨터 이름과 IP주소를 맵핑시켜주는 서비스 o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승 가능 o 관련취약점 : - WINS Heap Overflow Vulnerability - CVE-2009-1923 - WINS Integer Overflow Vulnerability - CVE-2009-1924 o 영향 : 원격코드 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 2000 Server SP4 - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2 o 영향 받는지 않는 소프트웨어 - Windows 2000 Professional SP4 - Windows XP SP2, SP3, Professional x64 Edition SP2 - Windows Vista, SP1, SP2 - Windows Vista x64, SP1, SP2 - Windows Server 2008 32bit, SP2 - Windows Server 2008 x64, SP2 - Windows Server 2008 Itanium-based System, SP2 - Windows 7 for 32bit, x64 Systems - Windows Server 2008 R2 for x64-based, Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-039.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-039.mspx [MS09-040] MS Message Queuing 서비스 취약점으로 인한 권한상승 □ 영향 o 공격자가 영향 받는 시스템에 대한 접근 권한 획득 및 권한 상승 □ 설명 o MS 메시지 큐 서비스에서 조작된 IOCTL 요청에 대한 적절한 검사를 하지 못해 이를 파싱하는 과정에서 권한상승 문제점 존재 ※ MS 메시지 큐 : MSMQ, 이기종 네트워크상에서 구동되는 응용프로그램 간 비동기적으로 메시지를 전달할 수 있는 큐 o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 - MSMQ Null Pointer Vulnerability - CVE-2009-1922 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP2, Professional x64 Edition SP2 - Microsoft Windows Server 2003 SP2 - Microsoft Windows Server 2003 x64 Edition SP2 - Microsoft Windows Server 2003 for Itanium-based Systems SP2 - Microsoft Windows Vista, x64 Edition o 영향받지 않는 소프트웨어 - Microsoft Windows XP SP3 - Microsoft Windows Vista SP1, SP2 - Microsoft Windows Vista x64 Edition SP1, SP2 - Microsoft Windows Server 2008 for 32-bit Systems, SP2 - Microsoft Windows Server 2008 for x64-based Systems, SP2 - Microsoft Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32bit, x64 Systems - Windows Server 2008 R2 for x64-based, Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-040.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-040.mspx [MS09-041] MS 워크스테이션 서비스 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈 워크스테이션 서비스에서“이중 해제”가능성으로 인한 권한상승 문제점 존재 ※ 이중 해제 : Double Free, 프로그램에서 할당된 메모리 영역이 해제된 후 다시 해제되어 메모리 관리상의 에러를 유발 o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Workstation Service Memory Corruption Vulnerability - CVE-2009-1544 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 for Itanium-based Systems SP2 - Windows Vista, SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 o 영향받지 않는 소프트웨어 - Windows 2000 SP4 - Windows 7 for 32bit, x64 Systems - Windows Server 2008 R2 for x64-based, Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-041.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-041.mspx [MS09-042] Telnet 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS 텔넷(Telnet) 서비스 내 원격코드실행 문제점 존재 o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Telnet Credential Reflection Vulnerability - CVE-2009-1930 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 for Itanium-based Systems SP2 - Windows Vista, SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 o 영향받지 않는 소프트웨어 - Windows 7 for 32bit, x64 Systems - Windows Server 2008 R2 for x64-based, Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-042.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-042.mspx [MS09-043] MS Office Web Component 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 □ 설명 o Office Web Component Active 컨트롤 내 취약점으로 인한 원격코드실행 가능 문제점 ※ Office Web Component(OWC) : MS Office 제품군에서 ActiveX 컨트롤 형태로 제공되는 OLE 요소들의 그룹 o 공격자는 악의적인 웹페이지를 구성한 후 이메일 등을 통하여 사용자로 하여금 방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Office Web Components Memory Allocation Vulnerability - CVE-2009-0562 - Office Web Components Heap Corruption Vulnerability - CVE-2009-2496 - Office Web Components HTML Script Vulnerability - CVE-2009-1136 - Office Web Components Buffer Overflow Vulnerability - CVE-2009-1534 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 - Microsoft Office 2000, XP, 2003 Web Components SP3 - Microsoft Office 2003 Web Components SP1 for 2007 Microsoft Office System - Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3 - Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3 - Microsoft Internet Security and Acceleration Server 2006 Standard Edition SP1 - Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition SP1 - Microsoft Biztalk Server 2002 - Microsoft Visual Studio .NET 2003 SP1 - Microsoft Office Small Business Accouting 2006 o 영향받지 않는 소프트웨어 - 2007 Microsoft Office Suite SP1, SP2 - Microsoft Office 2004, 2008 for Mac - Microsoft Office PowerPoint Viewer 2003 - Microsoft Office Word Viewer 2003, SP3 - Microsoft Office Excel Viewer, Excel Viewer 2003, SP3 - Microsoft Office PowerPoint 2007 Viewer, SP1 - Microsoft Internet Security and Accerlation Server 2000 SP2 - Microsoft BizTalk Server 2004, 2006, 2009 - Microsoft Visual Studio 2005, SP1 - Microsoft Visual Studio 2008, SP1 - Microsoft Visual Studio 2010 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-043.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-043.mspx [MS09-044] MS Remote Desktop Connection 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Remote Desktop Connection에서 RDP서버로부터 전달된 특정한 파라미터를 처리하는 과정에서 원격코드실행 문제점 ※ Remote Desktop Connection : 원격에 존재하는 PC를 로컬에서 제어하기 위하여 제공되는 기능 o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Remote Desktop Connection Heap Overflow Vulnerability - CVE-2009-1133 - Remote Desktop Connection ActiveX Heap Overflow Vulnerability - CVE-2009-1929 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - RDP 5.0, 5.1, 5.2 on Windows 2000 SP4 - RDP 5.1, 5.2, 6.0, 6.1 on Windows XP SP2 - RDP 6.0 on Windows XP SP2 - RDP 5.2, 6.1 on Windows XP SP3 - RDP 5.2, 6.1 on Windows XP Professional x64 Edition SP2 - RDP 5.2, 6.0 on Windows Server 2003 SP2 - RDP 5.2, 6.0 on Windows Server 2003 x64 Edition SP2 - RDP 5.2 on Windows Server 2003 Itanium-based Systems SP2 - RDP 6.0 on Windows Vista, x64 Edition - RDP 6.1 on Windows Vista SP1/SP2, x64 Edition SP1/SP2 - RDP 6.1 on Windows Server 2008 for 32-bit Systems, SP2 - RDP 6.1 on Windows Server 2008 for x64-based Systems, SP2 - RDP 6.1 on Windows Server 2008 for Itanium-based Systems, SP2 - Remote Desktop Connection client for Mac 2.0.1 o 영향받지 않는 소프트웨어 - Windows 7 for 32bit, x64 Systems - Windows Server 2008 R2 for x64-based, Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-044.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-044.mspx □ (참조):인터넷침해사고대응지원센터 |
365일 24시간
고객센터
영업시간 : 10:00~19:00 장애문의 : 24시간
영업 문의 : 070.8708.3672
디도스 문의 : 010 . 9569 . 2540 (김석현 차장)
메신저 문의 : 070.8708.3672 ID : sukhyun98
계좌안내
국민은행 : 349437-04-006853 (주)서브이즈
우리은행 : 1005-402-413234 (주)서브이즈