서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 [MS 보안업데이트]2010년 9월 MS 정기 보안업데이트 권고
    등록일 2010-09-24 오후 12:00:00
    (주)서버이즈 보안팀에서 알려드립니다.

    2010년 9월 MS 정기 보안업데이트가 15일자로 발표되었습니다. 확인하시고 꼭 업데이트 부탁드립니다.

    감사합니다.



    [MS10-061] 프린트 스풀러 서비스(Print Spooler Service) 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 윈도우의 프린트 스풀러가 사용자의 프린트 스풀러 접근에 대한 허용을 충분히 검증하지 않아서
    발생하는 취약점
    ※ 프린트 스풀러 서비스 : 프린터 드라이버의 위치를 찾아 로딩하고, 우선 순위에 따라 프린트
    작업을 스케줄링하는 작업 등을 포함하는 인쇄과정 관리 서비스
    o 공격자는 RPC를 사용할 수 있는 인터페이스의 프린트 스풀러가 있는 시스템에 특수하게 조작된
    프린트 요청을 전송해 사용자 권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - Print Spooler Service Impersonation Vulnerability - CVE-2010-2729
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-061.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-061.mspx


    [MS10-062] MPEC-4 코덱 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 윈도우 미디어 코덱이 포함되어 있는 MPEG-4 코덱이 MPEG-4 비디오 인코딩을 사용한 조작된
    미디어 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점
    o 공격자는 특수하게 조작된 미디어 파일을 이메일 사용자가 열어보도록 유도하거나, 특수하게
    조작된 스트리밍 서비스를 제공하는 웹 사이트를 방문하도록 유도하여 사용자 권한으로 임의의
    원격코드 실행가능
    o 관련취약점 :
    - MPEG-4 Codec Vulnerability - CVE-2010-0818
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-062.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-062.mspx


    [MS10-063] 유니코드 스크립트 프로세서(Unicode Scripts Processor) 취약점으로 인한
    원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 유니코드 스크립트 프로세서를 사용하는 윈도우나 MS오피스가 OpneType 폰트의 특수문자를
    파싱하는 과정에서 레이아웃의 테이블을 정확하게 검증하지 않아 발생하는 취약점
    ※ 유니코드 스크립트 프로세서(USP10.dll) : 유니코드로 인코딩된 복잡한 텍스트 레이아웃을
    랜더링하기 위한 API들의 묶음
    o 공격자는 OpenType 폰트가 내장된 응용프로그램으로 특수하게 조작된 문서파일이나 웹페이지를
    열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - Uniscribe Font Parsing Engine Memory Corruption Vulnerability - CVE-2010-2738
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    o 영향 받지 않는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-063.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-063.mspx


    [MS10-064] MS Outlook 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Microsoft Outlook이 특수하게 조작된 이메일을 파싱하는 과정에서 원격코드실행이 가능한 취약점
    o 공격자는 특수하게 조작된 이메일을 전송하여 Outlook으로 미리보기를 하거나 열어보도록 유도
    하여 사용자 권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - Heap Based Buffer Overflow in Outlook Vulnerability - CVE-2010-2728
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Outlook 2002 SP3 on Microsoft Office XP SP3
    - Microsoft Outlook 2003 SP3 on Microsoft Office 2003 SP3
    - Microsoft Outlook 2007 SP2 on Microsoft Office 2007 SP2
    o 영향 받지 않는 소프트웨어
    - Microsoft Outlook 2010 (32-bit editions)
    - Microsoft Outlook 2010 (64-bit editions)

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx


    [MS10-065] Microsoft Internet Information Services(IIS) 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o IIS 서버가 특수하게 조작된 HTTP 요청에 대해 ASP 스크립트를 처리하는 코드의 스택
    오버플로우, FastCGI로 HTTP 해더를 처리하는 과정이나 특수하게 조작된 URL을 파싱하는
    과정에서 원격코드 실행이 가능한 취약점 존재
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
    지원하는 MS의 인터넷 정보 서비스
    ※ FastCGI(Fast Common Gateway Interface) : 웹서버에서 응용프로그램을 호출할 때 사용
    하는 방법인 CGI의 속도를 증진시키기 위한 프로그래밍 인터페이스
    o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 임의의 원격코드 실행가능
    o 관련취약점 :
    - IIS Repeated Parameter Request Denial of Service Vulnerability - CVE-2010-1899
    - Request Header Buffer Overflow Vulnerability - CVE-2010-2730
    - Directory Authentication Bypass Vulnerability - CVE-2010-2731
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어 (IIS ASP)
    - IIS 5.1 on Windows XP SP3
    - IIS 6.0 on Windows XP Professional x64 Edition SP2
    - IIS 6.0 on Windows Server 2003 SP2
    - IIS 6.0 on Windows Server 2003 x64 Edition SP2
    - IIS 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS 7.0 on Windows Vista SP1, SP2
    - IIS 7.0 on ows Vista x64 Edition SP1, SP2
    - IIS 7.0 on ows Server 2008 for 32-bit Systems, SP2
    - IIS 7.0 on Windows Server 2008 for x64-based Systems, SP2
    - IIS 7.0 on Windows Server 2008 for Itanium-based Systems, SP2
    - IIS 7.5 on Windows 7 for 32-bit Systems
    - IIS 7.5 on Windows 7 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받는 소프트웨어 (IIS FastCGI)
    - IIS 7.5 on Windows 7 for 32-bit Systems
    - IIS 7.5 on Windows 7 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받는 소프트웨어 (IIS Authentication)
    - IIS 5.1 on Windows XP SP3

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx



    [MS10-066] Remote Procedure Call(RPC) 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 클라이언트의 RPC 요청에 대해 서버에서 전송된 특수하게 조작된 RPC 응답을 클라이언트가 파싱
    하는 과정에서 부적절한 메모리를 할당으로 인한 원격코드실행이 가능한 취약점 존재
    ※ Remote Procedure Call(RPC) : 네트워크를 통해 원격 컴퓨터에 있는 함수 호출 등의 기능을
    제공하는 네트워크 프로그래밍 표준
    o 공격자는 특수하게 조작된 RPC 서버를 사용하여 사용자에게 RPC 요청을 하도록 유도하고, 특수
    하게 조작된 RPC 응답으로 중간자 공격을 수행하여 임의의 원격코드 실행가능
    o 관련취약점 :
    - RPC Memory Corruption Vulnerability - CVE-2010-2567
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx


    [MS10-067] WordPad Text Converters 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o WordPad로 특수하게 조작된 파일을 열었을 때, WordPad Text Converter가 특정 영역을 파싱
    하는 과정에서 원격코드실행이 가능한 취약점이 존재
    ※ WordPad Text Converters : Microsoft 운영체제의 기본 구성요소로 Microsoft Word를
    사용하지 않는 사용자가 Microsoft Windows Write(.wri) 파일 포멧과 Microsoft Word(.doc)
    파일 포맷을 WordPad로 열어볼 수 있도록 변환해주는 변환기
    o 공격자는 특수하게 조작된 Word 파일을 이메일에 첨부하여 실행을 유도하거나, 웹사이트에서
    특수하게 조작된 Word 파일을 열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-067.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-067.mspx


    [MS10-068] Local Security Authority Subsystem Service 취약점으로 인한 권한상승 문제

    □ 영향
    o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Active Directory, ADAM, AD LDS의 구현 문제로 인해 LSASS가 특정 LDAP 메시지를 처리하는
    과정에서 원격코드실행이 가능한 취약점이 존재
    ※ Active Directory : Microsoft에서 개발한 디렉토리 기반 관리 서비스
    ※ Active Directory Application Mode(ADAM) : Windows XP 및 Windows Server 2003에서
    제공되며 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립 모드의 Active Directory
    ※ Active Directory Lightweight Directory Service(AD LDS) : ADAM을 대체하며, Windows
    Server 2008 이상에서 제공되는 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립
    모드의 Active Directory
    ※ Lightweight Directory Access Protocol (LDAP) : 인터넷 디렉토리를 연결, 검색 및 수정
    하는데 사용되는 디렉토리 서비스 프로토콜
    ※ Local Security Authority Subsystem Service(LSASS) : 로컬 보안, 도메인 인증, 엑티브
    디렉토리 서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
    o 공격자는 LSASS 서버와 인증과정을 거친 후 특수하게 조작된 LDAP 메시지를 LSASS 서버로
    전송하여 사용자 권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - ADAM on Windows XP SP3
    - ADAM on Windows XP Professional x64 Edition SP2
    - Active Directory, ADAM on Windows Server 2003 SP2
    - Active Directory, ADAM on Windows Server 2003 x64 Edition SP2
    - Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
    - AD LDS on Windows Vista SP2
    - AD LDS on Windows Vista x64 Edition SP2
    - Active Directory, AD LDS on Windows Server 2008 for 32-bit Systems, SP2
    - Active Directory, AD LDS on Windows Server 2008 for x64-based Systems, SP2
    - AD LDS on Windows 7 for 32-bit Systems
    - AD LDS on Windows 7 for x64-based Systems
    - AD LDS on Windows Server 2008 R2 for x64-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows Vista SP1
    - Windows Vista x64 Edition SP1
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-068.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-068.mspx


    [MS10-069] Windows Client/Server Runtime Subsystem 취약점으로 인한 권한상승 문제

    □ 영향
    o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Windows CSRSS가 중국어, 일본어, 한국어로 시스템 로케일을 설정한 윈도우 시스템에서 특정
    사용자 트랜젝션을 처리하는데 충분히 메모리를 할당하지 않아서 원격코드실행이 가능한 취약점
    이 존재
    ※ Windows Client/Server Runtime Subsystem (CSRSS) : Win32 서브시스템의 사용자모드
    부분으로 콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적 서브
    시스템
    ※ 시스템 로케일(system locale) : 기본 문자셑(문자, 기호, 숫자), 디스플레이용 폰트,
    유니코드를 사용하지 않는 프로그램의 입력 정보 등 사용자 언어를 결정하는 변수집합
    o 공격자는 해당 시스템에 로그인한 후 특수하게 조작된 응용프로그램을 실행하여 완전한 사용자
    권한 획득
    o 관련취약점 :
    - CSRSS Local Elevation of Privilege Vulnerability - CVE-2010-1891
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-069.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-069.mspx


    참조 : 인터넷침해대응센터
  • 다음글 [MS10-070] ASP.NET 관련 MS 비정기 보안업데이트 권고
    이전글 Adobe Reader/Acrobat 비정기 보안 업데이트 권고