공지사항
보안패치
결제방법안내
서비스 이용약관
개인정보취급방침
자주묻는질문
기술가이드
문의하기
보안패치
제 목 [MS 보안업데이트]2009년 3월 11일 MS 정기 보안업데이트 권고
작성자 하나로호스팅 ( hosting@hhosting.co.kr ) 등록정보 2009-03-12 10:29:00 조회수 46404
MS 윈도우 커널, SChannel, DNS/WINS 서버에서 해킹에 악용 가능한 취약점에 대한
3월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.



[MS09-006] 윈도우 커널 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 유저모드 입력 값이 GDI 커널 컴포넌트로 전달될 때 부적절한 검증으로 인해 윈도우 커널에서
원격코드실행 취약점이 발생
o 커널이 핸들을 처리하는 과정이나 유효하지 않은 포인터를 검증하는 과정에서 권한상승 취약점이
존재함
o 원격의 공격자는 특수하게 조작된 EMF나 WMF 이미지 파일이 포함된 웹 사이트, 오피스 문서
또는 이메일을 사용자가 열어보도록 유도하여 영향받는 시스템의 커널모드 상에서 임의의 코드를
실행 가능
o 관련취약점 :
- Windows Kernel Input Validation Vulnerability - CVE-2009-0081
- Windows Kernel Handle Validation Vulnerability - CVE-2009-0082
- Windows Kernel Invalid Pointer Vulnerability - CVE-2009-0083
o 영향 : 원격코드실행
o 중요도 : 긴급

※ GDI (Graphics Device Interface) : 모니터와 프린터와 같이 윈도우의 출력 장치에
표시되는 선, 이미지 등 각종 그래픽 객체를 표현하기 위한 인터페이스 모듈
※ WMF (Windows Metafile) : 벡터 정보와 비트맵 정보를 포함하는 16비트 메타파일 포맷
※ EMF (Enhanced Metafile) : WMF 포맷을 확장하여 개선된 32비트 포맷

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition, SP2
- Windows Server 2003 SP1, SP2
- Windows Server 2003 x64 Edition, SP2
- Windows Server 2003 with SP1, SP2 for Itanium-based Systems
- Windows Vista, SP1
- Windows Vista x64 Edition, SP1
- Windows Server 2008 for 32-bit Systems
- Windows Server 2008 for x64-based Systems
- Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-006.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-006.mspx



[MS09-007] SChannel 취약점으로 인한 스푸핑(Spoofing) 문제

□ 영향
o 공격자가 사용자 인증 과정에서 인가된 사용자의 공인인증서로 스푸핑이 가능함

※ 스푸핑(Spoofing) : 공격자가 자신의 정보를 다른 것으로 위장하여 변칙적으로 유리함을
얻는 공격 방법

□ 설명
o SChannel 인증 컴포넌트가 공인인증서 기반의 인증을 사용할 때 스푸핑 취약점이 존재
o 공격자는 인가된 사용자의 공인인증서를 사용해서 해당 비밀키가 없이도 인증을 우회 가능함
o 관련취약점 :
- SChannel Spoofing Vulnerability - CVE-2009-0085
o 영향 : 스푸핑
o 중요도 : 중요

※ SChannel : 인증 및 암호화 통신을 제공하기 위한 보안 프로토콜들을 제공

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition, SP2
- Windows Server 2003 SP1, SP2
- Windows Server 2003 x64 Edition, SP2
- Windows Server 2003 with SP1, SP2 for Itanium-based Systems
- Windows Vista, SP1
- Windows Vista x64 Edition, SP1
- Windows Server 2008 for 32-bit Systems
- Windows Server 2008 for x64-based Systems
- Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS09-007.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-007.mspx




[MS09-008] DNS와 WINS 서버 취약점으로 인한 스푸핑 문제

□ 영향
o 공격자가 영향 받는 시스템을 스푸핑하여 인터넷 트래픽 경로를 변경할 수 있음

□ 설명
o 윈도우 DNS 서버의 캐시에 가짜 레코드를 삽입 가능한 스푸핑 취약점이 존재함
o 윈도우 DNS 서버에 특별히 조작된 쿼리를 보내서 DNS 서버에서 사용된 트랜잭션 ID를
예측가능한 응답 검증 취약점이 존재함
o DNS 서버와 WINS 서버에 존재하는 중간자(man-in-the-middle) 공격 취약점을 이용하면
웹 프락시 스푸핑이 가능함
o 취약한 DNS / WINS 서버에 대해서 원격의 공격자는 정당한 인터넷 트래픽의 경로를 변경할
수 있음
o 관련취약점 :
- DNS Server Query Validation Vulnerability - CVE-2009-0233
- DNS Server Response Validation Vulnerability - CVE-2009-0234
- DNS Server Vulnerability in WPAD Registration Vulnerability- CVE-2009-0093
- WPAD WINS Server Registration Vulnerability - CVE-2009-0094
o 영향 : 스푸핑
o 중요도 : 중요

※ WPAD (Web Proxy Auto-Discovery) : 웹 클라이언트가 자동으로 웹 프락시 설정을 찾아서 적용
하는 방식
※ WINS(Windows Internet Naming Service) : NetBIOS 프로토콜(컴퓨터 이름으로
네트워크 자원을 접근하기 위한 네임 서비스) 을 이용한 마이크로소프트 윈도우즈
기반의 네트워크 환경에서의 이름-주소 변환기술

□ 해당시스템
o 영향 받는 소프트웨어
- DNS/WINS Server on Microsoft Windows 2000 SP4
- DNS/WINS Server on Microsoft Windows Server 2003 SP1, SP2
- DNS/WINS Server on Microsoft Windows Server 2003 x64 Edition, SP2
- DNS/WINS Server on Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- DNS Server on Windows Server 2008 for 32-bit Systems
- DNS Server on Windows Server 2008 for x64-based Systems
o 영향 받지 않는 소프트웨어
- Windows 2000 Professional SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-008.mspx
보안패치
총 174 건
번호 제목 등록일 조회수
66 Microsoft IIS(5,5.1,6) WebDAV 취약점으로 인한 피해 주의 - 2009-05-20 2009-05-20 38214
65 Adobe Reader/Acrobat 취약점 보안업데이트 권고_20090514 - 2009-05-14 2009-05-14 40333
64 [MS 보안업데이트]2009년 5월 MS 정기 보안업데이트 권고 - 2009-05-13 2009-05-13 46171
63 메신저 해킹 피해 주의 - 2009-04-27 2009-04-27 49213
62 IE 브라우저 비정상 종료로 인한 피해 주의 2009-04-21 50391
61 [MS 보안업데이트]2009년 4월 MS 정기 보안업데이트 권고 - 2009-04-15 2009-04-15 47618
60 MS PowerPoint 신규 취약점으로 인한 피해주의 - 2009-04-07 2009-04-07 48408
59 [보안권고]Conficker 변종 악성코드 감염으로 인한 피해 주의 2009-03-31 49311
=> [MS 보안업데이트]2009년 3월 11일 MS 정기 보안업데이트 권고 2009-03-12 46404
57 MS Excel 신규 원격코드실행 취약점으로 인한 피해주의 2009-02-25 48760
56 [MS 보안업데이트]2008년 12월 MS 정기 보안업데이트 권고 2008-12-10 49271
55 [MS 긴급 보안업데이트] Server Service 취약점 관련패치 2008-11-07 53606
54 LEVEL 3 - 2008년 10월 (비정기 긴급) 마이크로소프트 보안 공지 발표 2008-10-28 53983
53 [ms보안공지]9월 9일자 보안권고문 2008-09-11 53030
52 악성프로그램 유포사이트 차단 권고 2008-08-13 60526
51 [KIHA]보안서버 구축 가이드 ver2.0 2008-07-22 58986
50 2008년 7월 Oracle의 Oracle Critical Patch Update 발표 2008-07-18 41778
49 최근 발생한 ARP Poisoning 악성코드 감염 사고 분석자료 2008-07-17 35610
  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  
1