서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 [MS 보안업데이트]2009년 8월 MS 정기 보안업데이트 권고
    등록일 2009-08-11 오전 12:00:00


    (주)서브이즈 보안관리팀에서 알려드립니다.

    MS Office Web Component(MS09-043) 및 MS ATL(Active Template Library)(MS09-037) 등의 취약점에 대한 8월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

    [MS09-036] ASP.NET 취약점으로 인한 서비스 거부 문제


    □ 영향
    o 영향 받는 시스템의 서비스 중단 또는 재시작




    □ 설명
    o ASP.NET에서 스케쥴링 요청을 관리하는 방법에서 서비스 거부 문제점 발생
    ※ ASP.NET : MS에서 제공하는 동적 웹 사이트, 개발을 지원하기 위한 웹 응용프로그램
    프레임워크
    o 공격자는 조작된 익명의 HTTP 요청을 ASP.NET 매니저에 전달함으로써 관련
    웹 응용프로그램을 재시작하기 전까지 영향 받는 시스템의 무응답 상태를 유발시킴
    o 관련취약점 : Remote Unauthenticated Denial of Service in ASP.NET Vulnerability
    (CVE-2009-1536)
    o 영향 : 서비스 거부
    o 중요도 : 중요




    □ 해당시스템
    o 영향 받는 소프트웨어
    - MS .NET Framework 2.0 SP1, SP2 on Windows Vista, SP1
    - MS .NET Framework 3.5, SP1 on Windows Vista, SP1
    - MS .NET Framework 2.0 SP1, SP2 on Windows Vista x64 Edition, SP1
    - MS .NET Framework 3.5, SP1 on Windows Vista x64 Edition, SP1
    - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 32bit, 64bit Edition
    - MS .NET Framework 3.5, SP1 on Windows Server 2008 32bit, 64bit Edition
    - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 Itanium-based System
    - MS .NET Framework 3.5, SP1 on Windows Server 2008 Itanium-based System
    o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3, x64 Edition SP2
    - Microsoft Windows Server 2003 SP2, x64 Edition, SP2 for Itanium-based System
    - Microsoft Windows Vista SP2, x64 Edition SP2
    - Microsoft Windows Server 2008 32bit SP2, x64 SP4, Itanium-based System SP2
    - Microsoft Windows 7 for 32bit, x64 Edition
    - Microsoft Windows Server 2008 for x64, Itanium-based System

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-036.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-036.mspx


    [MS09-037] MS ATL(Active Template Library) 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o ATL 함수들에서 신뢰되지 않거나 잘못된 데이터를 적절하게 처리하지 못하는 취약점으로 인해
    원격코드실행가능 문제점
    ※ ATL : Active Template Library, C++ 또는 비주얼 C++를 이용하여 ASP코드나 다른 ActiveX
    프로그램 컴포넌트를 만들 때 사용하는 MS 프로그램 라이브러리
    o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문하도록 유도하거나,
    조작된 이메일을 전송하여 영향 받는 시스템에 대해 완전한 권한 획득 가능
    o 관련취약점 :
    - Microsoft Video ActiveX Control Vulnerability - CVE-2008-0015
    - ATL Header Memcopy Vulnerability - CVE-2008-0020
    - ATL Uninitalized Object Vulnerability - CVE-2009-0901
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - ATL Object Type Mismatch Vulnerability - CVE-2009-2494
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향받는 소프트웨어
    - Outlook Express 5.5 SP2, Outlook Express 6 SP1, Windows Media Player 9,
    Windows ATL Component, DHTML Editing Component ActiveX Control on Windows 2000 SP4
    - Outlook Express 6, Windows Media Player 9/10/11, Windows ATL Component, DHTML
    Editing Component Active Control, MSWebDVD ActiveX Control on Windows XP SP2, SP3
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing
    Component ActiveX Control, MSWebDVD ActiveX Control on Windows XP x64 Edition SP2
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing
    Component ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 SP2
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Component
    ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 x64 Edition SP2
    - Outlook Express 6, Windows ATL Component, DHTML Editing Component ActiveX Control,
    MSWebDVD ActiveX Control on Windows Server 2003 Itanium-based Systems SP2
    - Windows Media Player 11, Windows ATL Component on Windows Vista, SP1, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Vista x64 SP1, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Server 2008 x64, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Server 2008 for
    Itanium-based Systems, SP2

    o 영향 받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-037.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-037.mspx


    [MS09-038] Windows Media File 처리 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o MS Windows에서 조작된 AVI 파일 포맷을 처리하는 과정에서 원격코드 실행 문제점 발생
    o 공격자는 악의적인 웹페이지, 이메일 등을 통하여 사용자로 하여금 조작된 AVI 파일을 열어
    보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
    o 관련취약점 :
    - Malformed AVI Header Vulnerability - CVE-2009-1545
    - AVI Integer Overflow Vulnerability - CVE-2009-1546
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3, Professional x64 Edition SP2
    - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64, SP1, SP2
    - Windows Server 2008 32bit, SP2
    - Windows Server 2008 x64, SP2
    - Windows Server 2008 Itanium-based System, SP2
    o 영향 받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-038.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-038.mspx


    [MS09-039] MS WINS 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Windows WINS 서비스에서 조작된 WINS 패킷을 처리할 때 버퍼길이 계산 오류로 인하여
    원격코드실행 문제점 존재
    ※ WINS : Windows Internet Name Service, 넷바이오스(NetBIOS)로 구성된 환경에서의
    컴퓨터 이름과 IP주소를 맵핑시켜주는 서비스
    o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승 가능
    o 관련취약점 :
    - WINS Heap Overflow Vulnerability - CVE-2009-1923
    - WINS Integer Overflow Vulnerability - CVE-2009-1924
    o 영향 : 원격코드
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows 2000 Server SP4
    - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2
    o 영향 받는지 않는 소프트웨어
    - Windows 2000 Professional SP4
    - Windows XP SP2, SP3, Professional x64 Edition SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64, SP1, SP2
    - Windows Server 2008 32bit, SP2
    - Windows Server 2008 x64, SP2
    - Windows Server 2008 Itanium-based System, SP2
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-039.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-039.mspx


    [MS09-040] MS Message Queuing 서비스 취약점으로 인한 권한상승

    □ 영향
    o 공격자가 영향 받는 시스템에 대한 접근 권한 획득 및 권한 상승

    □ 설명
    o MS 메시지 큐 서비스에서 조작된 IOCTL 요청에 대한 적절한 검사를 하지 못해 이를 파싱하는
    과정에서 권한상승 문제점 존재
    ※ MS 메시지 큐 : MSMQ, 이기종 네트워크상에서 구동되는 응용프로그램 간 비동기적으로
    메시지를 전달할 수 있는 큐
    o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
    o 관련취약점
    - MSMQ Null Pointer Vulnerability - CVE-2009-1922
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, Professional x64 Edition SP2
    - Microsoft Windows Server 2003 SP2
    - Microsoft Windows Server 2003 x64 Edition SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP2
    - Microsoft Windows Vista, x64 Edition
    o 영향받지 않는 소프트웨어
    - Microsoft Windows XP SP3
    - Microsoft Windows Vista SP1, SP2
    - Microsoft Windows Vista x64 Edition SP1, SP2
    - Microsoft Windows Server 2008 for 32-bit Systems, SP2
    - Microsoft Windows Server 2008 for x64-based Systems, SP2
    - Microsoft Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-040.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-040.mspx


    [MS09-041] MS 워크스테이션 서비스 취약점으로 인한 권한상승 문제

    □ 영향
    o 공격자가 영향받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 윈도우즈 워크스테이션 서비스에서“이중 해제”가능성으로 인한 권한상승 문제점 존재
    ※ 이중 해제 : Double Free, 프로그램에서 할당된 메모리 영역이 해제된 후 다시 해제되어
    메모리 관리상의 에러를 유발
    o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
    o 관련취약점 :
    - Workstation Service Memory Corruption Vulnerability - CVE-2009-1544
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 for Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    o 영향받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-041.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-041.mspx


    [MS09-042] Telnet 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o MS 텔넷(Telnet) 서비스 내 원격코드실행 문제점 존재
    o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
    o 관련취약점 :
    - Telnet Credential Reflection Vulnerability - CVE-2009-1930
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 for Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    o 영향받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-042.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-042.mspx


    [MS09-043] MS Office Web Component 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Office Web Component Active 컨트롤 내 취약점으로 인한 원격코드실행 가능 문제점
    ※ Office Web Component(OWC) : MS Office 제품군에서 ActiveX 컨트롤 형태로 제공되는
    OLE 요소들의 그룹
    o 공격자는 악의적인 웹페이지를 구성한 후 이메일 등을 통하여 사용자로 하여금 방문하도록
    유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
    o 관련취약점 :
    - Office Web Components Memory Allocation Vulnerability - CVE-2009-0562
    - Office Web Components Heap Corruption Vulnerability - CVE-2009-2496
    - Office Web Components HTML Script Vulnerability - CVE-2009-1136
    - Office Web Components Buffer Overflow Vulnerability - CVE-2009-1534
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2000, XP, 2003 Web Components SP3
    - Microsoft Office 2003 Web Components SP1 for 2007 Microsoft Office System
    - Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
    - Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3
    - Microsoft Internet Security and Acceleration Server 2006 Standard Edition SP1
    - Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition SP1
    - Microsoft Biztalk Server 2002
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Office Small Business Accouting 2006
    o 영향받지 않는 소프트웨어
    - 2007 Microsoft Office Suite SP1, SP2
    - Microsoft Office 2004, 2008 for Mac
    - Microsoft Office PowerPoint Viewer 2003
    - Microsoft Office Word Viewer 2003, SP3
    - Microsoft Office Excel Viewer, Excel Viewer 2003, SP3
    - Microsoft Office PowerPoint 2007 Viewer, SP1
    - Microsoft Internet Security and Accerlation Server 2000 SP2
    - Microsoft BizTalk Server 2004, 2006, 2009
    - Microsoft Visual Studio 2005, SP1
    - Microsoft Visual Studio 2008, SP1
    - Microsoft Visual Studio 2010

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-043.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-043.mspx


    [MS09-044] MS Remote Desktop Connection 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o MS Remote Desktop Connection에서 RDP서버로부터 전달된 특정한 파라미터를 처리하는
    과정에서 원격코드실행 문제점
    ※ Remote Desktop Connection : 원격에 존재하는 PC를 로컬에서 제어하기 위하여
    제공되는 기능
    o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
    o 관련취약점 :
    - Remote Desktop Connection Heap Overflow Vulnerability - CVE-2009-1133
    - Remote Desktop Connection ActiveX Heap Overflow Vulnerability - CVE-2009-1929
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - RDP 5.0, 5.1, 5.2 on Windows 2000 SP4
    - RDP 5.1, 5.2, 6.0, 6.1 on Windows XP SP2
    - RDP 6.0 on Windows XP SP2
    - RDP 5.2, 6.1 on Windows XP SP3
    - RDP 5.2, 6.1 on Windows XP Professional x64 Edition SP2
    - RDP 5.2, 6.0 on Windows Server 2003 SP2
    - RDP 5.2, 6.0 on Windows Server 2003 x64 Edition SP2
    - RDP 5.2 on Windows Server 2003 Itanium-based Systems SP2
    - RDP 6.0 on Windows Vista, x64 Edition
    - RDP 6.1 on Windows Vista SP1/SP2, x64 Edition SP1/SP2
    - RDP 6.1 on Windows Server 2008 for 32-bit Systems, SP2
    - RDP 6.1 on Windows Server 2008 for x64-based Systems, SP2
    - RDP 6.1 on Windows Server 2008 for Itanium-based Systems, SP2
    - Remote Desktop Connection client for Mac 2.0.1
    o 영향받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-044.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-044.mspx

    □ (참조):인터넷침해사고대응지원센터
  • 다음글 MS Windows 부팅 불능 악성코드 감염 주의
    이전글 BIND Dynamic Update DoS 취약점 보안업데이트 권고