화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
70 7월 4주 보안권고문
2007-07-23
■ 7월 넷째주 이슈: Oracle 제품에 대한 2007년 7월 다중 취약점 패치 권고 ■

[개요]
Oracle Critical Patch Update(CPU)는 Oracle사 제품을 대상으로 다수의 보안 패치를
발표하는 주요 수단임
o 2007년 7월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로
인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함

[설명]
o 2007년 7월 Oracle CPU에서 자사 제품 보안취약점 45개에 대한 패치 발표
- 원격 및 로컬 공격을 통하여 취약한 서버를 완전히 장악하는데 악용될 가능성이
있는 취약점 포함, DB 가용성/기밀성/무결성에 영향을 줄 수 있는 취약점 존재

[영향받는 운영체제]
o Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3
o Oracle Database 10g, version 10.1.0.5
o Oracle9i Database Release 2, versions 9.2.0.7, 9.2.0.8, 9.2.0.8DV
o Oracle Application Express (formerly called HTML DB), versions 1.5 - 2.2
o Oracle Secure Enterprise Search 10g, versions 10.1.6, 10.1.8
o Oracle Application Server 10g Release 3 (10.1.3),
versions 10.1.3.0.0, 10.1.3.1.0, 10.1.3.2.0, 10.1.3.3.0
o Oracle Application Server 10g Release 2 (10.1.2),
versions 10.1.2.0.1 - 10.1.2.0.2, 10.1.2.1.0, 10.1.2.2.0
o Oracle Application Server 10g (9.0.4), version 9.0.4.3
o Oracle10g Collaboration Suite, version 10.1.2
o Oracle E-Business Suite Release 11i, versions 11.5.8 - 11.5.10 CU2
o Oracle E-Business Suite Release 12, versions 12.0.0, 12.0.1
o Oracle PeopleSoft Enterprise PeopleTools versions 8.22, 8.47, 8.48, 8.49
o Oracle PeopleSoft Enterprise Human Capital Management versions 8.9, 9.0
o Oracle PeopleSoft Enterprise Customer Relationship Management versions 8.9, 9.

[해결방안]
o "Oracle Critical Patch Update - July 2007" 문서를 검토하고 가능하면 벤더사 및
유지보수업체와 협의/검토 후 패치적용 요망[1][2]
o 각 사이트의 사정으로 패치적용이 지연될 경우,
- 불필요한 계정을 삭제하고 디폴트 패스워드 변경[3]
- 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써,
공격으로 인해 발생될 영향을 제한
- 영향 받는 서비스에 대해 신뢰된 호스트/네트워크들만 액세스할 수 있도록 제한
- 데이터베이스 보안제품 활용

[참조 사이트]
[1] http://www.oracle.com/technology/deploy/security/critical-patchupdates
/cpujul2007.html
[2] https://metalink.oracle.com (Metalink 계정 필요)
[3] "민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 2006,
http://www.boho.or.kr/notice/9_1_read.jsp?u_id=38&board_id=1


■ 7월 넷째주 이슈: Adobe Flash Player 다중 취약점 보안업데이트 권고 ■

[개요]
o Adobe Flash Player의 원격코드실행 및 크로스사이트공격 보안 취약점 해결 버전이
발표됨[1]
o 조작된 플래쉬 파일(.swf, .flv)로 인하여 취약 버전의 Flash Player 사용자는 피싱
및 악성코드 감염등의 피해를 입을 수 있음으로 사용자의 주의 및 최신버전 설치가
권고됨

[해당프로그램]
o Adobe Flash Player 9.0.45.0 이하 버전
o Adobe Flash Player 8.0.34.0 이하 버전
o Adobe Flash Player 7.0.69.0 이하 버전

[설명]
o 다음과 같은 Adobe Flash Player의 취약점이 공개된 상태임
- CVE-2007-3456[2]: 원격코드실행 취약점
※ Adobe Flash Player 9.0.45.0 이하 모든 버전 영향
- CVE-2007-3457[3]: 크로스사이트 요청 위조(CSRF:Cross-Site Request Forgery)

[취약점]
※ Adobe Flash Player 8.0.34.0 이하 버전 영향
- CVE-2007-2022[4]: Opera 및 Konqueror 브라우저에 사용된 Flash Player 원격
코드실행 취약점
※ Adobe Flash Player 7.0.69.0 이하 버전
o 상기 취약점을 이용하여 조작된 플래쉬 파일이 삽입된 홈페이지나 이메일을 취약
버전, 사용 피해자가 방문 또는 읽어볼 경우 피싱 및 악성코드 감염 등 피해를 입
을 수 있음

[해결방안]
o 취약점이 보완된 최신 버전 설치[5]
o 취약점이 있는 구버전의 프로그램 이용자는 피해를 줄이기 위하여 다음과 같이 안
전한 브라우징 습관을 준수해야 함
- 신뢰되지 않은 웹사이트 방문 및 이메일 열람 주의
- 개인방화벽과 백신제품의 사용 등

[참조 사이트] [1] http://www.adobe.com/support/security/bulletins/apsb07-12.html
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3456
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3457
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2022
[5] http://www.adobe.com/kr/products/flashplayer