화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
36 [MS05-044∼052]윈도우즈 10월 보안패치 권고
2005-10-13
[MS05-044∼052]윈도우즈 10월 보안패치 권고
작 성 일자
2005년 10월 12일
출 처
http://www.krcert.org/
============================================================================
[MS05-044] Windows FTP 클라이언트의 취약성으로 인한 파일 전송 위치 변조 문제
============================================================================
중요도
보통
해당시스템
O 영향 받는 소프트웨어
- Microsoft Windows XP Service Pack(SP) 1
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 for Itanium-based Systems
O 영향 받는 구성요소
- Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
영향
O 파일 전송 위치 변조
설명
O Windows FTP 클라이언트가 FTP 서버로부터 수신하는 파일 이름을 적절하게검사하지 않아 취약점이 존재. 사용자가 FTP를 이용하여 파일 전송을 수동으로 선택할 때, 침입자가 다운로드 위치를 조작할 수 있음
O 이를 위해 침입자는 교묘하게 조작된 이름을 가진 파일을 FTP 서버에 올려놓고 사용자가 방문하도록 유도해야 함
O 공격은 Internet Explorer의 "FTP 사이트에 대한 폴더 보기 사용" 설정을 직접 사용하도록 설정한 경우에만 성공할 수 있음. 그러나 기본적으로 영향을받는 모든 운영체제 버전에서 Internet Explorer의 "FTP 사이트에 대한 폴더보기 사용" 설정은 사용하지 않음으로 되어 있음
O 관련취약점 :
- FTP Client Vulnerability - CAN-2005-2126
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조 사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-044.mspx

==========================================================================
[MS05-045] Network Connection Manager 취약점으로 인한 서비스 거부 문제
==========================================================================
중요도
보통
해당 시스템
O 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1, SP2
- Microsoft Windows Server 2003, SP1
영향
O 침입자가 영향 받는 시스템에 대해 서비스 거부(DoS) 공격이 가능함
- 1 -
문서 형태 보안 권고문
ISService 보안관제센터 SERT
문서 번호 SERT.01-051012-01
설명
O Network Connection Manager에서 버퍼를 검사하지 않아 취약점이 존재
(※ Network Connection Manager : 네트워크 및 전화 접속 연결 폴더에서 볼 수 있는 것과 같은 시스템의 네트워크 연결을 제어하는 수단을 제공하는 운영 체제 구성 요소. 사용자가 전화 접속 네트워킹 마법사 등을 통해 새로운 네트워크 연결을 만들면 Network Connection Manager가 실제로 연결을 만드는 요청을 처리)
O 침입자가 교묘하게 조작된 네트워크 패킷을 전송하면 서비스 거부 발생
O 공격이 성공하면 네트워크와 원격 접근 연결을 관리하는 구성요소가 응답을 멈춤. 그러나 해당 구성요소는 새로운 요청이 들어오면 자동적으로 재 시작됨
- Windows XP SP2와 Windows Server SP1: 공격자는 로컬로 로그 온해야 함
- Windows 2000, Windows XP SP1, Windows Server 2003: 원격에서 공격이 가능하나 사용자 인증이 필요함
O 관련취약점: Network Connection Manager Vulnerability - CAN-2005-2307
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-045.mspx

=========================================================================
[MS05-046] NetWare 클라이언트 서비스의 취약점으로 인한 원격 코드 실행 문제
=========================================================================
중요도
중요
해당 시스템
O 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1, SP2
- Microsoft Windows Server 2003, SP1
영향
O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득
설명
O NetWare 클라이언트 서비스에서 버퍼를 검사하지 않아 원격코드 실행 취약점이 존재
(※ Netware 클라이언트 서비스: NetWare는 Novell사에서 만든 네트워크 운영체제로써, NetWare 서버의 파일 및 프린터 리소스에 직접 연결할 목적으로 NetWare용 클라이언트 서비스를 설치함)
O 익명의 침입자가 교묘하게 조작된 네트워크 메시지를 전송하여 해당 취약점을 공격할 수 있음
O NetWare 클라이언트 서비스는 영향 받는 시스템에 기본적으로 설치되지 않음
O 관련취약점 : Client Service for NetWare Vulnerability - CAN-2005-1985
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-046.mspx
- 2 -
문서 형태 보안 권고문
ISService 보안관제센터 SERT
문서 번호 SERT.01-051012-01

==============================================================================
[MS05-047] 플러그 앤 플레이(PnP) 취약점으로 인한 원격 코드 실행 및 로컬 권한 상승 문제
==============================================================================
중요도
중요
해당시스템
O 영향 받는 소프트웨어
- Microsoft Windows 2000 Server SP4
- Microsoft Windows XP SP1, SP2
영향
O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득
설명
O 플러그 앤 플레이에서 사용자가 제공한 데이터를 검사하는데 사용하는 프로세스에 취약점이 존재
( ※ 플러그 앤 플레이(PnP) : PCI, USB 등 새로운 디바이스가 추가되었을 때, 해당 드라이버를 로드하는 등 하드웨어 구성 변화에 대응함. 예를 들어, 시스템에 새 마우스를 설치하면 Windows는 PnP를 사용하여 이를 발견하고 필요한 드라이버를 로드하며 새 마우스를 사용할 수 있도록 해줌 )
O 침입자는 교묘하게 조작된 네트워크 메시지를 영향 받는 시스템에 전송하여 해당 취약점을 공격
- Windows 2000, Windows XP SP1: 인증 받은 사용자만 원격에서 공격 가능
- Windows XP SP2: 관리자만이 원격에서 공격가능. 따라서 Windows XP SP2의 경우에는 로컬 권한 상승 취약점이라고 할 수 있음
O 관련취약점 : Plug and Play Vulnerability - CAN-2005-2120
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-047.mspx

===============================================================================
[MS05-048] Microsoft Collaboration Data Objects(CDO) 취약점으로 인한 원격 코드 실행 문제
===============================================================================
중요도
중요
해당시스템
O 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1, SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003, SP1
- Microsoft Windows Server 2003, SP1 for Itanium-based Systems
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Exchange 2000 Server SP3 with the Exchange 2000 Post-SP3 Update Rollup of August 2004
영향
O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득
설명
O CDO에서 버퍼를 검사하지 않아 취약점이 존재
- 3 -
문서 형태 보안 권고문
ISService 보안관제센터 SERT
문서 번호 SERT.01-051012-01
(※ Collaboration Data Objects (CDO) : 인터넷 메일 메시지의 생성과 변경 프로그램을 좀 더 쉽게 작성할 수 있도록 해주는 COM(Component Object Model) 구성요소)
O Windows 또는 Microsoft Exchange 2000 Server에서 익명의 사용자가 CDOSYS 또는 CDOEX를 사용하는 교묘하게 조작된 메시지를 전송하여 해당 취약점을 공격
O 기본적으로 Microsoft IIS(Internet Information Services) 5.0의 SMTP(Simple Mail Transfer Protocol)와 Exchange 2000 Server의 SMTP 서비스는 Cdosys.dll과 Codex.dll 파일을 사용하는 이벤트 싱크(sink)를 사용하지 않음
O 관련취약점: Collaboration Data Objects Vulnerability - CAN-2005-1987
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-048.mspx

============================================================
[MS05-049] Windows Shell 취약점으로 인한 원격 코드 실행 문제
============================================================
중요도
중요
해당시스템
O 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1, SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003, SP1
- Microsoft Windows Server 2003, SP1 for Itanium-based Systems
- Microsoft Windows Server 2003 x64 Edition
영향
O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득
설명
O 셸 취약점: Windows가 .lnk 파일 확장자를 다루는 방식에서 취약점이 존재. 침입자는 사용자가 교묘하게 조작된 속성을 가진 .lnk 파일을 열어보도록 유도하여 해당 취약점을 공격할 수 있음. 사용자가 관리자 권한으로 로그온한 상태에서 공격이 성공하면 영향 받는 시스템에 대한 완전한 권한 획득
O 웹 보기 스크립트 삽입 취약점 : Windows 탐색기의 웹 보기가 미리 보기 필드에서 특정 HTML 문자열을 다루는 방식에서 취약점이 존재. 침입자는 사용자가 악의적인 파일을 미리 보기 하도록 유도하여 해당 취약점을 공격
O 관련취약점:
- Shell Vulnerability - CAN-2005-2122
- Shell Vulnerability - CAN-2005-2118 - 4 -
문서 형태 보안 권고문
ISService 보안관제센터 SERT
문서 번호 SERT.01-051012-01
- Web View Script Injection Vulnerability - CAN-2005-2117
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-049.mspx

==========================================================
[MS05-050] DirectShow 취약점으로 인한 원격 코드 실행 문제
==========================================================
중요도
중요
해당시스템
O 영향 받는 소프트웨어
- Microsoft DirectX 7.0 on Windows 2000 with SP4
- Microsoft DirectX 8.1 on Windows XP SP1, SP2
- Microsoft DirectX 8.1 on Windows XP Professional x64 Edition
- Microsoft DirectX 8.1 on Windows Server 2003, SP1
- Microsoft DirectX 8.1 on Windows Server 2003, SP1 for Itanium-based Systems
- Microsoft DirectX 8.1 on Windows Server 2003 x64 Edition
- Microsoft Windows 98/Microsoft Windows 98 SE/Microsoft Windows ME(참조사이트의 FAQ 참조)
O 영향 받는 구성요소 - Windows 2000 SP4에 설치된 DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b,8.2 - Windows 2000 SP4에 설치된 DirectX 9.0, 9.0a, 9.0b, 9.0c - Windows XP SP1에 설치된 DirectX 9.0, 9.0a, 9.0b, and 9.0c - Windows Server 2003에 설치된 DirectX 9.0, 9.0a, 9.0b, 9.0c
영향
O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득
설명
O DirectShow에서 버퍼를 검사하지 않아 취약점이 존재
(※ DirectShow: 비디오 캡처, DVD 재생, 비디오 편집 및 혼합, 하드웨어 가속 비디오 디코딩, 아날로그 및 디지털 텔레비전 신호 브로드캐스팅 전환 등을 가능하게 해 줌. DVD 플레이어, 비디오 편집 응용 프로그램, AVI-ASF 변환기, MP3 플레이어 및 디지털 비디오 캡처 응용 프로그램 등이 DirectShow를 사용 )
O 침입자는 교묘하게 조작된 .avi 파일을 영향 받는 시스템에 전송하거나, 사용자가 웹페이지의 링크를 클릭하도록 유도하여 해당 취약점을 공격
O 사용자가 관리자 권한으로 로그온한 상태에서 공격이 성공하면 영향받는 시스템에 대한 완전한 권한 획득
O 관련취약점 : DirectShow Vulnerability - CAN-2005-2128
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-
- 5 -
문서 형태 보안 권고문
ISService 보안관제센터 SERT
문서 번호 SERT.01-051012-01
050.mspx

===============================================================
[MS05-051] MSDTC와 COM+ 취약점으로 인한 원격 코드 실행 문제
===============================================================
중요도
긴급
해당시스템
O 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1, SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003, SP1
- Microsoft Windows Server 2003, SP1 for Itanium-based Systems
- Microsoft Windows Server 2003 x64 Edition
영향
O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득, 서비스 거부
설명
O MSDTC Vulnerability: MSDTC에서 버퍼를 검사하지 않아 취약점이 존재
- Windows 2000: 익명의 사용자가 교묘하게 조작된 네트워크 메시지를 전송하여 해당 취약점을 공격
- Windows XP SP1, Windows Server 2003 : 로컬로 로그온해야 함
(※ Microsoft Distributed Transaction Coordinator(MSDTC) : Microsoft Windows 플랫폼을 위한 분산 트랜잭션 기능)
O COM+ Vulnerability: COM+가 메모리 구조체를 생성·사용하는데 이용하는 프로세스에 취약점이 존재
- Windows 2000, Windows XP SP1 : 익명의 사용자가 교묘하게 조작된 네트워크 메시지를 전송하여 해당 취약점을 공격
- Windows XP SP2, Windows Server 2003 and Windows Server 2003 SP1 : 로컬로 로그온해야 함
(※ COM+ : COM+는 Microsoft COM(Component Object Model) 및 MTS(Microsoft Transaction Server)가 발전한 형태로서 스레드 할당과 보안 등의 리소스 관리 작업을 처리 )
O 특히 Windows 2000과 Windows XP SP1 사용자는 즉시 보안업데이트를 실시해야 함
O 관련취약점:
- MSDTC Vulnerability - CAN-2005-2119
- COM+ Vulnerability - CAN-2005-1978
- TIP Vulnerability - CAN-2005-1979
- Distributed TIP Vulnerability - CAN-2005-1980
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-
- 6 -
문서 형태 보안 권고문
ISService 보안관제센터 SERT
문서 번호 SERT.01-051012-01
051.mspx
=============================================
[MS05-052] Internet Explorer 누적보안업데이트
=============================================
중요도
보통
해당시스템
O 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1, SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003, SP1
- Microsoft Windows Server 2003, SP1 for Itanium-based Systems
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98/Microsoft Windows 98 SE/Microsoft Windows ME
O 영향 받는 구성요소
- Internet Explorer 5.01 SP4 on Windows 2000 SP4
- Internet Explorer 6 SP1 on Windows 2000 SP4, Windows XP SP1
- Internet Explorer 6 for Windows XP SP2
- Internet Explorer 6 for Windows Server 2003, SP1
- Internet Explorer 6 for Windows Server 2003, SP1 for Itanium- based Systems
- Internet Explorer 6 for Windows Server 2003 x64 Edition
- Internet Explorer 6 for Windows XP Professional x64 Edition
- Internet Explorer 5.5 SP2 on Windows ME
- Internet Explorer 6 SP1 on Windows 98/98 SE/ME(참조사이트의 FAQ 참조)
영향
O 침입자가 영향 받는 시스템에 대한 완전한 권한 획득
설명
O 특정 COM 객체를 ActiveX 컨트롤로 인스턴스화하는 과정에서 원격 코드 실행 취약점이 존재
O 사용자가 관리자 권한으로 로그온한 상태에서 공격이 성공하면 영향 받는 시스템에 대한 완전한 권한 획득
O 관련취약점 : COM Object Instantiation Memory Corruption Vulnerability - CAN-2005-2127
해결책
O 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
참조사이트
http://www.microsoft.com/korea/technet/security/bulletin/MS05-052.mspx
- 7 -