화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
85 [MS 보안업데이트]2008년 6월 11일자 MS 월간 보안업데이트 권고
2008-06-12
발 표 일 자 2008년 6월 11일

출 처 http://www.krcert.or.kr


[MS08-030] 블루투스 취약점으로 인한 원격코드실행 문제

개요
o 공격자가 영향받는 시스템에 대해 완전한 권한 획득

설명
o 윈도우의 블루투스 스택에 원격코드실행 취약점이 존재
o 공격자는 영향 받는 시스템으로 짧은 시간에 많은 수의 특수하게 조작된
Service Discovery Protocol (SDP) 패킷을 보냄으로서 완전한 권한 획득 가능함
※ SDP (Service Discovery Protocol) : 블루투스 스택의 상위에서 블루투스 서비스를
알리거나 발견하기 위한 프로토콜로서 클라이언트 모듈(Btdrt.dll)과 서버 모듈
(Btd.dll)로 구성
o 관련취약점 : Bluetooth Vulnerability – CVE-2008-1453
o 영향 : 원격코드실행
o 중요도 : 긴급

취약대상
o 영향 받는 소프트웨어
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-030.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-030.mspx
Inzen Security Service 관제센터(SERT)

출 처 http://www.krcert.or.kr


[MS08-031] Internet Explorer 누적 보안 업데이트

개요
공격자가 영향 받는 시스템의 로그온 사용자 권한 또는 크로스 도메인의 정보 획득

설명
o HTML object의 특정 method를 포함한 페이지나 특정 요청 헤더를 IE가 처리하는
과정에서 원격코드실행 취약점과 정부 유출 취약점 존재
o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 사용자가 IE를 통하여
방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템의 로그온 사용자
권한을 획득하거나 다른 IE Domain으로부터 정보를 읽을 수 있음
o 관련취약점 :
- HTML Objects Memory Corruption Vulnerability - CVE-2008-1442
- Request Header Cross-Domain Information Disclosure Vulner. - CVE-2008-1544
o 영향 : 원격코드실행
o 중요도 : 긴급

취약대상
o 영향 받는 소프트웨어
- IE 5.01 SP4 on Microsoft Windows 2000 SP4
- IE 6 SP1 on Microsoft Windows 2000 SP4
- IE 6 on Microsoft Windows XP SP2, SP3
- IE 6 on Windows XP Professional x64 Edition, SP2
- IE 6 on Windows Server 2003 SP1, SP2
- IE 6 on Windows Server 2003 x64 Edition, SP2
- IE 6 on Windows Server 2003 for Itanium-based Systems SP1, SP2
- IE 7 on Microsoft Windows XP SP2, SP3
- IE 7 on Windows XP Professional x64 Edition, SP2
- IE 7 on Windows Server 2003 SP1, SP2
- IE 7 on Windows Server 2003 x64 Edition, SP2
- IE 7 on Windows Server 2003 for Itanium-based Systems SP1, SP2
- IE 7 on Windows Vista, SP1
- IE 7 on Windows Vista x64 Edition, SP1
- IE 7 on Windows Server 2008 for 32-bit Systems
- IE 7 on Windows Server 2008 for x64-based Systems
- IE 7 on Windows Server 2008 for Itanium-based Systems

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-031.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-031.mspx
출 처 http://www.krcert.or.kr


[MS08-032] ActiveX Kill Bits에 대한 누적 보안 업데이트

개요
o 공격자가 영향 받는 시스템의 로그온 사용자 권한 획득

설명
o SAPI 콤포넌트 (sapi.dll) 원격코드실행 취약점 존재
o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 음성 인식 기능을
활성화한 사용자가 방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는
시스템의 로그온 사용자 권한을 획득
o 관련취약점 : Speech API Vulnerability - CVE-2007-0675
o 영향 : 원격코드실행
o 중요도 : 보통
※ SAPI (Microsoft Speech API) : 음성 인식 및 텍스트를 음성으로 변환하는 기능을
개발하도록 제공되는 API

취약대상
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Windows Server 2008 for 32-bit Systems
- Windows Server 2008 for x64-based Systems
- Windows Server 2008 for Itanium-based Systems

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-032.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-032.mspx
Inzen Security Service 관제센터(SERT)


[MS08-033] DirectX 취약점으로 인한 원격코드실행 문제

개요
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명
o 윈도우즈 MJPEG 코덱에서 AVI, ASF 내 MJPEG 스트림을 처리하는 과정에서
원격코드실행 취약점이 존재
※ MJPEG : Motion JPEG, 연속된 JPEG 이미지를 이용하여 동영상으로 표현
o DirectX에서 SAMI 포맷의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
※ SAMI : Synchronized Accessible Media Interchange, 캡션(자막)정보 포함 파일
o 공격자는 악의적 웹페이지를 구축 후 사용자가 방문하여 조작된 파일을 다운로드 및
열어보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을
열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한
획득 가능
o 관련취약점
- MJPEG Decoder Vulnerability – CVE-2008-0011
- SAMI Format Parsing Vulnerability – CVE-2008-1444
o 영향 : 원격코드실행
o 중요도 : 긴급

취약대상
o 영향 받는 소프트웨어
- DirectX 7.0, 8.1 on Microsoft Windows 2000 SP4
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows 2000 SP4
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP SP2, SP3
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP Professional x64 Edition, SP2
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 SP1, SP2
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 x64 Edition, SP2
- DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 for Itanium-based
Systems SP1, SP2
- DirectX 10.0 on Microsoft Windows Vista, SP1
- DirectX 10.0 on Microsoft Windows Vista x64 Edition, SP1
- DirectX 10.0 on Microsoft Windows Server 2008 for 32-bit Systems
- DirectX 10.0 on Microsoft Windows Server 2008 for x64-based Systems
- DirectX 10.0 on Microsoft Windows Server 2008 for Itanium-based Systems

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-033.mspx


[MS08-034] WINS 취약점으로 인한 권한상승 문제

개요
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
※ WINS : Windows Internet Name Service, 윈도우즈의 NetBIOS 프로토콜에 대한
Name Service를 지원
※ NetBIOS : Network Basic Input Output System, 근거리망 내에서 개별 컴퓨터상에
위치한 응용프로그램간에 통신을 할 수 있도록 해주는 프로토콜

설명
o 윈도우 시스템에서 조작된 WINS 패킷을 처리하는 과정에서 권한상승 취약점이 존재
o 공격자는 악의적으로 조작된 WINS 패킷을 사용자 시스템에 전송. 공격이 성공하면
공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 : Memory Overwrite Vulnerability – CVE-2008-1451
o 영향 : 권한상승
o 중요도 : 중요

취약대상
o 영향 받는 소프트웨어
- Microsoft Windows 2000 Server SP4
- Microsoft Windows Server 2003 SP1, SP2]
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 Professional SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-034.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-034.mspx


[MS08-023] ActiveX Kill Bits 에 대한 보안 업데이트

개요
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명
o ActiveX 콘트롤 hxvz.dll에서 원격코드실행 취약점 존재 중 control 중 조작된 URL
주소 또는 조작된 웹페이지를 Office Web Components가 처리하는 과정에서
원격코드 실행이 가능한 취약점 존재
※ hxvz.dll : Microsoft HELP Visuals, TOC 또는 인덱스 같은 비쥬얼 콤포넌트를
지원하는 MS Help 엔진 라이브러리이며 일반적으로
C:₩Program Files₩Common Files₩Microsoft Shared₩Help₩에 위치함
o 공격자는 사용자가 조작된 웹페이지를 접속하도록 유도함. 공격이 성공하면 공격자는
영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- ActiveX Object Memory Corruption Vulnerability - CVE-2008-1086
o 영향 : 원격코드실행
o 중요도 : 긴급

취약대상
o 영향 받는 소프트웨어
- IE 5.01 SP4 on Microsoft Windows 2000 Server SP4
- IE 6.0 SP1 on Microsoft Windows 2000 Server SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-023.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-023.mspx


[MS08-035] Active Directory 서비스 거부 공격 취약점

개요
공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도
※ Active Directory : 윈도우즈 기반의 네트워크 환경 에서 계층적 디렉토리
서비스를 지원해 주며, 중앙 집중적으로 사용자, 사용자 그룹, 네트워크 데이터
등을 통합관리 하는 기능을 제공

설명
o 윈도우즈 Active Directory 및 Active Directory Application Mode 서비스 내 취약점
으로 인한 서비스 거부 공격 가능
※ ADAM : Active Directory Application Mode, 윈도우즈 서버군에 포함되어 있는
Active Directory 기능을 응용프로그램화 한 기능
o 공격자는 조작된 LDAP 패킷을 Active Directory 서비스가 동작중인 시스템에 전송.
공격 성공시 취약한 시스템은 재시작하거나 다른 요청에 대하여 응답을 할 수 없음.
※ LDAP : Lightweight Directory Access Protocol, 분산된 네트워크 디렉토리를
접근할 수 있는 기능을 제공해 주는 프로토콜
o 관련취약점 : Active Directory Vulnerability - CVE-2008-1445
o 영향 : 서비스 거부
o 중요도 : 중요

취약대상
o 영향 받는 소프트웨어
- Microsoft Windows 2000 Server SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2, x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 Professional SP4
- Microsoft Windows XP Home SP2
- Microsoft Windows Tablet Edition SP2
- Microsoft Windows Media Center Edition SP2
- Microsoft Windows Vista, SP1, Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for Itanium-based Systems

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-035.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-035.mspx


[MS08-025] Windows Kernel 취약점으로 권한상승 문제

개요
o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도
※ PGM : Pragmatic General Multicast, 신뢰성에 기반한 멀티캐스트 프로토콜로서
다중 수신자에게 신뢰성 있는 패킷전송을 보장하는 프로토콜로써 파일전송,
스트리밍, 인터넷 TV 시스템 등에 이용

설명
o 윈도우즈 시스템에서 조작된 PGM 패킷을 처리하는 과정에서 서비스 거부공격
가능 취약점 존재.
o 공격자는 조작된 PGM 패킷을 취약한 시스템으로 전송. 공격이 성공하면 취약한
시스템은 재시작하거나 다른 요청에 대하여 응답을 할 수 없음.
o 관련취약점
- PGM Invalid Length Vulnerability - CVE-2008-1440
- PGM Malformed Fragment Vulnerability - CVE-2008-1441
o 영향 : 서비스 거부
o 중요도 : 중요

취약대상
o 영향 받는 소프트웨어
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64 Edition, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64 Edition, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64 Edition, SP1
- Microsoft Windows Server 2008 for 32-bit Systems
- Microsoft Windows Server 2008 for x64-based Systems
- Microsoft Windows Server 2008 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4

해결방안
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS08-036.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-036.mspx