번호 | 제목 | 등록일 | |
---|---|---|---|
36 | [MS05-044∼052]윈도우즈 10월 보안패치 권고 | ||
2005-10-13 | |||
[MS05-044∼052]윈도우즈 10월 보안패치 권고 작 성 일자 2005년 10월 12일 출 처 http://www.krcert.org/ ============================================================================ [MS05-044] Windows FTP 클라이언트의 취약성으로 인한 파일 전송 위치 변조 문제 ============================================================================ 중요도 보통 해당시스템 O 영향 받는 소프트웨어 - Microsoft Windows XP Service Pack(SP) 1 - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 for Itanium-based Systems O 영향 받는 구성요소 - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 영향 O 파일 전송 위치 변조 설명 O Windows FTP 클라이언트가 FTP 서버로부터 수신하는 파일 이름을 적절하게검사하지 않아 취약점이 존재. 사용자가 FTP를 이용하여 파일 전송을 수동으로 선택할 때, 침입자가 다운로드 위치를 조작할 수 있음 O 이를 위해 침입자는 교묘하게 조작된 이름을 가진 파일을 FTP 서버에 올려놓고 사용자가 방문하도록 유도해야 함 O 공격은 Internet Explorer의 "FTP 사이트에 대한 폴더 보기 사용" 설정을 직접 사용하도록 설정한 경우에만 성공할 수 있음. 그러나 기본적으로 영향을받는 모든 운영체제 버전에서 Internet Explorer의 "FTP 사이트에 대한 폴더보기 사용" 설정은 사용하지 않음으로 되어 있음 O 관련취약점 : - FTP Client Vulnerability - CAN-2005-2126 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조 사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05-044.mspx ========================================================================== [MS05-045] Network Connection Manager 취약점으로 인한 서비스 거부 문제 ========================================================================== 중요도 보통 해당 시스템 O 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP1, SP2 - Microsoft Windows Server 2003, SP1 영향 O 침입자가 영향 받는 시스템에 대해 서비스 거부(DoS) 공격이 가능함 - 1 - 문서 형태 보안 권고문 ISService 보안관제센터 SERT 문서 번호 SERT.01-051012-01 설명 O Network Connection Manager에서 버퍼를 검사하지 않아 취약점이 존재 (※ Network Connection Manager : 네트워크 및 전화 접속 연결 폴더에서 볼 수 있는 것과 같은 시스템의 네트워크 연결을 제어하는 수단을 제공하는 운영 체제 구성 요소. 사용자가 전화 접속 네트워킹 마법사 등을 통해 새로운 네트워크 연결을 만들면 Network Connection Manager가 실제로 연결을 만드는 요청을 처리) O 침입자가 교묘하게 조작된 네트워크 패킷을 전송하면 서비스 거부 발생 O 공격이 성공하면 네트워크와 원격 접근 연결을 관리하는 구성요소가 응답을 멈춤. 그러나 해당 구성요소는 새로운 요청이 들어오면 자동적으로 재 시작됨 - Windows XP SP2와 Windows Server SP1: 공격자는 로컬로 로그 온해야 함 - Windows 2000, Windows XP SP1, Windows Server 2003: 원격에서 공격이 가능하나 사용자 인증이 필요함 O 관련취약점: Network Connection Manager Vulnerability - CAN-2005-2307 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05-045.mspx ========================================================================= [MS05-046] NetWare 클라이언트 서비스의 취약점으로 인한 원격 코드 실행 문제 ========================================================================= 중요도 중요 해당 시스템 O 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP1, SP2 - Microsoft Windows Server 2003, SP1 영향 O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득 설명 O NetWare 클라이언트 서비스에서 버퍼를 검사하지 않아 원격코드 실행 취약점이 존재 (※ Netware 클라이언트 서비스: NetWare는 Novell사에서 만든 네트워크 운영체제로써, NetWare 서버의 파일 및 프린터 리소스에 직접 연결할 목적으로 NetWare용 클라이언트 서비스를 설치함) O 익명의 침입자가 교묘하게 조작된 네트워크 메시지를 전송하여 해당 취약점을 공격할 수 있음 O NetWare 클라이언트 서비스는 영향 받는 시스템에 기본적으로 설치되지 않음 O 관련취약점 : Client Service for NetWare Vulnerability - CAN-2005-1985 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05-046.mspx - 2 - 문서 형태 보안 권고문 ISService 보안관제센터 SERT 문서 번호 SERT.01-051012-01 ============================================================================== [MS05-047] 플러그 앤 플레이(PnP) 취약점으로 인한 원격 코드 실행 및 로컬 권한 상승 문제 ============================================================================== 중요도 중요 해당시스템 O 영향 받는 소프트웨어 - Microsoft Windows 2000 Server SP4 - Microsoft Windows XP SP1, SP2 영향 O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득 설명 O 플러그 앤 플레이에서 사용자가 제공한 데이터를 검사하는데 사용하는 프로세스에 취약점이 존재 ( ※ 플러그 앤 플레이(PnP) : PCI, USB 등 새로운 디바이스가 추가되었을 때, 해당 드라이버를 로드하는 등 하드웨어 구성 변화에 대응함. 예를 들어, 시스템에 새 마우스를 설치하면 Windows는 PnP를 사용하여 이를 발견하고 필요한 드라이버를 로드하며 새 마우스를 사용할 수 있도록 해줌 ) O 침입자는 교묘하게 조작된 네트워크 메시지를 영향 받는 시스템에 전송하여 해당 취약점을 공격 - Windows 2000, Windows XP SP1: 인증 받은 사용자만 원격에서 공격 가능 - Windows XP SP2: 관리자만이 원격에서 공격가능. 따라서 Windows XP SP2의 경우에는 로컬 권한 상승 취약점이라고 할 수 있음 O 관련취약점 : Plug and Play Vulnerability - CAN-2005-2120 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05-047.mspx =============================================================================== [MS05-048] Microsoft Collaboration Data Objects(CDO) 취약점으로 인한 원격 코드 실행 문제 =============================================================================== 중요도 중요 해당시스템 O 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP1, SP2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003, SP1 - Microsoft Windows Server 2003, SP1 for Itanium-based Systems - Microsoft Windows Server 2003 x64 Edition - Microsoft Exchange 2000 Server SP3 with the Exchange 2000 Post-SP3 Update Rollup of August 2004 영향 O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득 설명 O CDO에서 버퍼를 검사하지 않아 취약점이 존재 - 3 - 문서 형태 보안 권고문 ISService 보안관제센터 SERT 문서 번호 SERT.01-051012-01 (※ Collaboration Data Objects (CDO) : 인터넷 메일 메시지의 생성과 변경 프로그램을 좀 더 쉽게 작성할 수 있도록 해주는 COM(Component Object Model) 구성요소) O Windows 또는 Microsoft Exchange 2000 Server에서 익명의 사용자가 CDOSYS 또는 CDOEX를 사용하는 교묘하게 조작된 메시지를 전송하여 해당 취약점을 공격 O 기본적으로 Microsoft IIS(Internet Information Services) 5.0의 SMTP(Simple Mail Transfer Protocol)와 Exchange 2000 Server의 SMTP 서비스는 Cdosys.dll과 Codex.dll 파일을 사용하는 이벤트 싱크(sink)를 사용하지 않음 O 관련취약점: Collaboration Data Objects Vulnerability - CAN-2005-1987 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05-048.mspx ============================================================ [MS05-049] Windows Shell 취약점으로 인한 원격 코드 실행 문제 ============================================================ 중요도 중요 해당시스템 O 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP1, SP2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003, SP1 - Microsoft Windows Server 2003, SP1 for Itanium-based Systems - Microsoft Windows Server 2003 x64 Edition 영향 O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득 설명 O 셸 취약점: Windows가 .lnk 파일 확장자를 다루는 방식에서 취약점이 존재. 침입자는 사용자가 교묘하게 조작된 속성을 가진 .lnk 파일을 열어보도록 유도하여 해당 취약점을 공격할 수 있음. 사용자가 관리자 권한으로 로그온한 상태에서 공격이 성공하면 영향 받는 시스템에 대한 완전한 권한 획득 O 웹 보기 스크립트 삽입 취약점 : Windows 탐색기의 웹 보기가 미리 보기 필드에서 특정 HTML 문자열을 다루는 방식에서 취약점이 존재. 침입자는 사용자가 악의적인 파일을 미리 보기 하도록 유도하여 해당 취약점을 공격 O 관련취약점: - Shell Vulnerability - CAN-2005-2122 - Shell Vulnerability - CAN-2005-2118 - 4 - 문서 형태 보안 권고문 ISService 보안관제센터 SERT 문서 번호 SERT.01-051012-01 - Web View Script Injection Vulnerability - CAN-2005-2117 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05-049.mspx ========================================================== [MS05-050] DirectShow 취약점으로 인한 원격 코드 실행 문제 ========================================================== 중요도 중요 해당시스템 O 영향 받는 소프트웨어 - Microsoft DirectX 7.0 on Windows 2000 with SP4 - Microsoft DirectX 8.1 on Windows XP SP1, SP2 - Microsoft DirectX 8.1 on Windows XP Professional x64 Edition - Microsoft DirectX 8.1 on Windows Server 2003, SP1 - Microsoft DirectX 8.1 on Windows Server 2003, SP1 for Itanium-based Systems - Microsoft DirectX 8.1 on Windows Server 2003 x64 Edition - Microsoft Windows 98/Microsoft Windows 98 SE/Microsoft Windows ME(참조사이트의 FAQ 참조) O 영향 받는 구성요소 - Windows 2000 SP4에 설치된 DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b,8.2 - Windows 2000 SP4에 설치된 DirectX 9.0, 9.0a, 9.0b, 9.0c - Windows XP SP1에 설치된 DirectX 9.0, 9.0a, 9.0b, and 9.0c - Windows Server 2003에 설치된 DirectX 9.0, 9.0a, 9.0b, 9.0c 영향 O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득 설명 O DirectShow에서 버퍼를 검사하지 않아 취약점이 존재 (※ DirectShow: 비디오 캡처, DVD 재생, 비디오 편집 및 혼합, 하드웨어 가속 비디오 디코딩, 아날로그 및 디지털 텔레비전 신호 브로드캐스팅 전환 등을 가능하게 해 줌. DVD 플레이어, 비디오 편집 응용 프로그램, AVI-ASF 변환기, MP3 플레이어 및 디지털 비디오 캡처 응용 프로그램 등이 DirectShow를 사용 ) O 침입자는 교묘하게 조작된 .avi 파일을 영향 받는 시스템에 전송하거나, 사용자가 웹페이지의 링크를 클릭하도록 유도하여 해당 취약점을 공격 O 사용자가 관리자 권한으로 로그온한 상태에서 공격이 성공하면 영향받는 시스템에 대한 완전한 권한 획득 O 관련취약점 : DirectShow Vulnerability - CAN-2005-2128 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05- - 5 - 문서 형태 보안 권고문 ISService 보안관제센터 SERT 문서 번호 SERT.01-051012-01 050.mspx =============================================================== [MS05-051] MSDTC와 COM+ 취약점으로 인한 원격 코드 실행 문제 =============================================================== 중요도 긴급 해당시스템 O 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP1, SP2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003, SP1 - Microsoft Windows Server 2003, SP1 for Itanium-based Systems - Microsoft Windows Server 2003 x64 Edition 영향 O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득, 서비스 거부 설명 O MSDTC Vulnerability: MSDTC에서 버퍼를 검사하지 않아 취약점이 존재 - Windows 2000: 익명의 사용자가 교묘하게 조작된 네트워크 메시지를 전송하여 해당 취약점을 공격 - Windows XP SP1, Windows Server 2003 : 로컬로 로그온해야 함 (※ Microsoft Distributed Transaction Coordinator(MSDTC) : Microsoft Windows 플랫폼을 위한 분산 트랜잭션 기능) O COM+ Vulnerability: COM+가 메모리 구조체를 생성·사용하는데 이용하는 프로세스에 취약점이 존재 - Windows 2000, Windows XP SP1 : 익명의 사용자가 교묘하게 조작된 네트워크 메시지를 전송하여 해당 취약점을 공격 - Windows XP SP2, Windows Server 2003 and Windows Server 2003 SP1 : 로컬로 로그온해야 함 (※ COM+ : COM+는 Microsoft COM(Component Object Model) 및 MTS(Microsoft Transaction Server)가 발전한 형태로서 스레드 할당과 보안 등의 리소스 관리 작업을 처리 ) O 특히 Windows 2000과 Windows XP SP1 사용자는 즉시 보안업데이트를 실시해야 함 O 관련취약점: - MSDTC Vulnerability - CAN-2005-2119 - COM+ Vulnerability - CAN-2005-1978 - TIP Vulnerability - CAN-2005-1979 - Distributed TIP Vulnerability - CAN-2005-1980 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05- - 6 - 문서 형태 보안 권고문 ISService 보안관제센터 SERT 문서 번호 SERT.01-051012-01 051.mspx ============================================= [MS05-052] Internet Explorer 누적보안업데이트 ============================================= 중요도 보통 해당시스템 O 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Microsoft Windows XP SP1, SP2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003, SP1 - Microsoft Windows Server 2003, SP1 for Itanium-based Systems - Microsoft Windows Server 2003 x64 Edition - Microsoft Windows 98/Microsoft Windows 98 SE/Microsoft Windows ME O 영향 받는 구성요소 - Internet Explorer 5.01 SP4 on Windows 2000 SP4 - Internet Explorer 6 SP1 on Windows 2000 SP4, Windows XP SP1 - Internet Explorer 6 for Windows XP SP2 - Internet Explorer 6 for Windows Server 2003, SP1 - Internet Explorer 6 for Windows Server 2003, SP1 for Itanium- based Systems - Internet Explorer 6 for Windows Server 2003 x64 Edition - Internet Explorer 6 for Windows XP Professional x64 Edition - Internet Explorer 5.5 SP2 on Windows ME - Internet Explorer 6 SP1 on Windows 98/98 SE/ME(참조사이트의 FAQ 참조) 영향 O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득 설명 O 특정 COM 객체를 ActiveX 컨트롤로 인스턴스화하는 과정에서 원격 코드 실행 취약점이 존재 O 사용자가 관리자 권한으로 로그온한 상태에서 공격이 성공하면 영향 받는 시스템에 대한 완전한 권한 획득 O 관련취약점 : COM Object Instantiation Memory Corruption Vulnerability - CAN-2005-2127 해결책 O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 http://www.microsoft.com/korea/technet/security/bulletin/MS05-052.mspx - 7 - |