서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 [MS 보안업데이트]2010년 6월 MS 정기 보안업데이트 권고
    등록일 2010-06-09 오전 10:42:00

    (주)서버이즈 보안팀에서 알려드립니다.

    2010년 6월 MS 정기 보안업데이트가 9일자로 발표되었습니다. 확인하시고 꼭 업데이트 부탁드립니다.

    감사합니다.


    [MS10-032] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제

    □ 영향
    o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 윈도우 커널 모드 드라이버가 커널 객체와 특정 콜백 매개변수를 적절하게 검증하지 않아서
    권한 상승이 발생
    o 윈도우 운영체제가 응용프로그램에 트루타입(TrueType) 폰트 관련 정보를 전달하는 방식의
    문제로 인해 권한 상승이 발생
    o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서
    임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
    원격에서 또는 익명의 사용자로는 공격이 불가능함
    o 관련취약점 :
    - Win32k Improper Data Validation Vulnerability - CVE-2010-0484
    - Win32k Window Creation Vulnerability - CVE-2010-0485
    - Win32k TrueType Font Parsing Vulnerability - CVE-2010-1255
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-032.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-032.mspx


    [MS10-033] Media Decompression 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 윈도우가 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 처리하는 과정에서
    원격코드가 실행 가능한 문제점
    o 공격자는 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 유포하여 사용자가
    열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - Media Decompression Vulnerability - CVE-2010-1879
    - MJPEG Media Decompression Vulnerability - CVE-2010-1880
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Quartz.dll (DirectShow) (DirectX 9) on Microsoft Windows 2000 SP4
    - Quartz.dll (DirectShow) on Windows XP SP2, SP3
    - Quartz.dll (DirectShow) on Windows XP Professional x64 Edition SP2
    - Quartz.dll (DirectShow) on Windows Server 2003 SP2
    - Quartz.dll (DirectShow) on Windows Server 2003 x64 Edition SP2
    - Quartz.dll (DirectShow) on Windows Server 2003 with SP2 for Itanium-based Systems
    - Quartz.dll (DirectShow) on Windows Vista SP1
    - Quartz.dll (DirectShow) on Windows Vista x64 Edition SP1
    - Quartz.dll (DirectShow) on Windows Server 2008 for 32-bit Systems
    - Quartz.dll (DirectShow) on Windows Server 2008 for x64-based Systems
    - Quartz.dll (DirectShow) on Windows Server 2008 for Itanium-based Systems
    - Windows Media Format Runtime 9 on Microsoft Windows 2000 SP4
    - Windows Media Format Runtime 9, 9.5, 11 on Windows XP SP2, SP3
    - Windows Media Format Runtime 9.5, 11 on Windows XP Professional x64 Edition SP2
    - Windows Media Format Runtime 9.5 x64 Edition on Windows XP Professiona
    l x64 Edition SP2
    - Windows Media Format Runtime 9.5 on Windows Server 2003 SP2
    - Windows Media Format Runtime 9.5 on Windows Server 2003 x64 Edition SP2
    - Windows Media Format Runtime 9.5 x64 Edition on Windows Server 2003 x64 Edition SP2
    - Windows Media Encoder 9 x86 on Microsoft Windows 2000 SP4
    - Windows Media Encoder 9 x86 on Windows XP SP2, SP3
    - Windows Media Encoder 9 x86, x64 on Windows XP Professional x64 Edition SP2
    - Windows Media Encoder 9 x86 on Windows Server 2003 SP2
    - Windows Media Encoder 9 x86, x64 on Windows Server 2003 x64 Edition SP2
    - Windows Media Encoder 9 x86 on Windows Vista SP1, SP2
    - Windows Media Encoder 9 x86, x64 on Windows Vista x64 Edition SP1, SP2
    - Windows Media Encoder 9 x86 on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Encoder 9 x86, x64 on Windows Server 2008 for x64-based Systems, SP2
    - Asycfilt.dll (COM component) on Microsoft Windows 2000 SP4
    - Asycfilt.dll (COM component) on Windows XP SP2, SP3
    - Asycfilt.dll (COM component) on Windows XP Professional x64 Edition SP2
    - Asycfilt.dll (COM component) on Windows Server 2003 SP2
    - Asycfilt.dll (COM component) on Windows Server 2003 x64 Edition SP2
    - Asycfilt.dll (COM component) on Windows Server 2003 with SP2 for Itanium-based Systems
    - Asycfilt.dll (COM component) on Windows Vista SP1, SP2
    - Asycfilt.dll (COM component) on Windows Vista x64 Edition SP1, SP2
    - Asycfilt.dll (COM component) on Windows Server 2008 for 32-bit Systems, SP2
    - Asycfilt.dll (COM component) on Windows Server 2008 for x64-based Systems, SP2
    - Asycfilt.dll (COM component) on Windows Server 2008 for Itanium-based Systems, SP2
    - Asycfilt.dll (COM component) on Windows 7 for 32-bit Systems
    - Asycfilt.dll (COM component) on Windows 7 for x64-based Systems
    - Asycfilt.dll (COM component) on Windows Server 2008 R2 for x64-based Systems
    - Asycfilt.dll (COM component) on Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - DirectX 7 on Microsoft Windows Server 2000 SP4
    - Microsoft Expression Encoder 3

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-033.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-033.mspx


    [MS10-034] ActiveX 킬(Kill) 비트 누적 보안 업데이트

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 취약점이 존재하는 ActiveX 컨트롤이 사용된 웹페이지를 처리하는 과정에서 원격코드가
    실행 가능한 문제점
    o 공격자는 특수하게 조작된 웹페이지를 게시한 후 사용자가 열어보도록 유도하여 사용자
    권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - Microsoft Data Analyzer ActiveX Control Vulnerability - CVE-2010-0252
    - Microsoft Internet Explorer 8 Developer Tools Vulnerability- CVE-2010-0811
    ※ 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함
    ※ 킬(Kill) 비트 : IE의 HTML 렌더링 엔진이 취약한 ActiveX 컨트롤을 로드하지 않도록
    막아주는 보안 기능
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-034.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-034.mspx


    [MS10-035] Internet Explorer 누적 보안 업데이트

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o IE가 캐시된 데이터와 특정 문자열을 포함한 HTML 콘텐츠를 처리하는 방식의 문제로 인해
    정보유출 취약점이 발생
    o IE와 IE8 Developer Toolbar가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의
    문제로 인해 원격코드실행 취약점이 발생
    o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여
    다음과 같은 행위를 할 수 있음
    - 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람
    - XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행
    - 로그온 사용자의 권한 획득 가능
    o 관련취약점 :
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-0255
    - toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-1259
    - HTML Element Memory Corruption Vulnerability - CVE-2010-1260
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-1261
    - Memory Corruption Vulnerability - CVE-2010-1262
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-035.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-035.mspx


    [MS10-036] Microsoft Office의 COM 검증 취약점으로 인한 원격코드실행 문제점

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o MS Office가 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해 원격코드실행
    취약점이 발생
    ※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간
    통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의
    개발 등의 장점이 있음. 대표적으로 MS Office 계열의 제품은 COM OLE 기술을 도입함
    o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel, PowerPoint, Publisher, Visio,
    Word 파일을 영향 받는 버전의 MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의
    코드 실행 가능
    o 관련취약점 :
    - COM Validation Vulnerability - CVE-2010-1263
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3 (Excel, PowerPoint, Publisher, Visio, Word)
    - 2007 Microsoft Office System SP1, SP2 (Excel, PowerPoint, Publisher, Visio, Word)
    o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Excel Viewer SP1, SP2
    - Microsoft Office Word Viewer
    - PowerPoint Viewer 2007 SP1, SP2
    - Microsoft Office Visio Viewer 2007 SP1, SP2
    - Microsoft Office Compatibility Pack SP1, SP2
    - Office Converter Pack
    - Microsoft Office OneNote 2007 SP1, SP2

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-036.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-036.mspx


    [MS10-037] OpenType CFF 드라이버 취약점으로 인한 권한상승 문제점

    □ 영향
    o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o 윈도우 OpenType CFF 드라이버가 유저모드에서 커널모드로 전달된 특정 데이터를
    적절하게 검증하지 않아서 권한상승 취약점이 발생
    ※ OpenType Compact Font Format (CFF) : OpenType 글꼴 형식은 Microsoft와
    Adobe가 공동으로 개발한 TrueType?? 글꼴 형식의 확장으로, CFF(PostScript)
    글꼴 데이터 지원이 추가되었음
    o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 CFF 폰트가 포함된 콘텐츠를 통해
    커널모드에서 임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
    원격에서 또는 익명의 사용자로는 공격이 불가능함
    o 관련취약점 :
    - OpenType CFF Font Driver Memory Corruption Vulnerability - CVE-2010-0819
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-037.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-037.mspx


    [MS10-038] Microsoft Office Excel 취약점으로 인한 원격코드실행 문제점

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Excel 파일 포맷을 파싱하는 과정에서 메모리 손상, 스택 오버플로, 엑셀 레코드 스택
    손상 등에 기인한 원격코드실행 취약점 발생
    o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel 파일을 영향 받는 버전의
    MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
    o 관련취약점 :
    - Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-0821
    - Excel Object Stack Overflow Vulnerability - CVE-2010-0822
    - Excel Memory Corruption Vulnerability - CVE-2010-0823
    - Excel Record Memory Corruption Vulnerability - CVE-2010-0824
    - Excel Record Memory Corruption Vulnerability - CVE-2010-1245
    - Excel RTD Memory Corruption Vulnerability - CVE-2010-1246
    - Excel Memory Corruption Vulnerability - CVE-2010-1247
    - Excel HFPicture Memory Corruption Vulnerability - CVE-2010-1248
    - Excel Memory Corruption Vulnerability - CVE-2010-1249
    - Excel EDG Memory Corruption Vulnerability - CVE-2010-1250
    - Excel Record Stack Corruption Vulnerability - CVE-2010-1251
    - Excel String Variable Vulnerability - CVE-2010-1252
    - Excel ADO Object Vulnerability - CVE-2010-1253
    - Mac Office Open XML Permissions Vulnerability - CVE-2010-1254
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - 2007 Microsoft Office System SP1, SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Excel Viewer SP1, SP2
    - Microsoft Office Compatibility Pack SP1, SP2
    o 영향 받지 않는 소프트웨어
    - Microsoft Office Excel 2010 (32-bit editions)
    - Microsoft Office Excel 2010 (64-bit editions)
    - Microsoft Office File Converter Pack
    - Microsoft Works 8.5
    - Microsoft Works 9
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions)
    - Microsoft SharePoint Server 2010

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-038.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-038.mspx


    [MS10-039] Microsoft SharePoint 취약점으로 인한 권한상승 문제점

    □ 영향
    o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들거나 SharePoint 사용자 권한 획득

    □ 설명
    o HTML 쿼리 입력에 대한 검증의 문제로 인해 권한상승 취약점 발생
    o toStaticHTML API가 HTML을 처리하는 방식의 문제로 인해 정보유출 취약점 발생
    o 도움말 페이지에 대한 특수하게 조작된 요청을 처리하는 과정에서 서비스거부 취약점 발생
    o 공격자는 특수하게 조작된 링크를 포함한 이메일이나 웹사이트에서 Microsoft SharePoint
    사이트 사용자가 해당 링크를 클릭하여 악의적인 스크립트를 실행하도록 유도할 수 있으므로,
    SharePoint 사이트의 공격대상 사용자와 동일한 권한을 획득 가능함
    ※ SharePoint : MS가 개발한 콘텐츠 관리 시스템으로 웹 기반의 협업 환경을 제공함
    ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트
    속성이나 스크립트를 제거하는 기능
    o 관련취약점 :
    - Help.aspx XSS Vulnerability - CVE-2010-0817
    - toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257
    - Sharepoint Help Page Denial of Service Vulnerability - CVE-2010-1264
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Office InfoPath 2003 SP3
    - Microsoft Office InfoPath 2007 SP1, SP2
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions)
    - Microsoft Windows SharePoint Services 3.0 SP1, SP2 (32-bit versions)
    - Microsoft Windows SharePoint Services 3.0 SP1, SP2 (64-bit versions)
    o 영향 받지 않는 소프트웨어
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft SharePoint Portal Server 2001 SP3
    - Microsoft Office SharePoint Portal Server 2003 SP3
    - Microsoft SharePoint Server 2010

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-039.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-039.mspx


    [MS10-040] Internet Information Services 취약점으로 인한 원격코드실행 문제점

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o IIS 웹 서버가 클라이언트로부터 받은 특정 인증 정보를 파싱할 때 메모리 할당 오류로 인해
    원격코드실행 취약점 발생
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
    지원하는 MS의 인터넷 정보 서비스
    o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 WPI(Worker Process Identity)와 동일한
    권한으로 작업을 수행할 수 있음
    o 관련취약점 :
    - IIS Authentication Memory Corruption Vulnerability - CVE-2010-1256
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-040.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-040.mspx


    [MS10-041] Microsoft .NET Framework 취약점으로 인한 변조 문제점

    □ 영향
    o 공격자가 서명된 데이터를 변조하여 스푸핑 가능

    □ 설명
    o 서명된 XML 콘텐츠 데이터의 탐지되지 않는 변조를 허용하는 취약점이 존재
    ※ 변조(tampering) : 악의적으로 데이터를 변조하는 행위
    ※ XML(Extensible Markup Language) : 하이퍼텍스트 생성 언어(HTML) 기능을 확장할
    목적으로 월드 와이드 웹 컨소시엄에서 표준화한 페이지 기술 언어
    o 공격자는 특수하게 조작된 XML 콘텐츠를 취약한 시스템에 전송하여 암호화 서명의 검증을
    우회할 수 있음
    ※ SSL과 같은 보안 채널을 통해 전송되는 서명된 XML 콘텐츠는 영향을 받지 않음
    ※ SSL(Secure Sockets Layer) : 데이터를 송수신하는 두 컴퓨터에서 TCP/IP 계층과
    애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을
    보장하는 표준 프로토콜
    o 관련취약점 :
    - XML Signature HMAC Truncation Authentication Bypass Vulnerability - CVE-2009-0217
    o 영향 : 데이터 변조
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft .NET Framework 1.0 SP3 on Windows XP SP2, SP3
    - Microsoft .NET Framework 1.1 SP1 on Microsoft Windows 2000 SP4
    - Microsoft .NET Framework 1.1 SP1 on Windows XP SP2, SP3
    - Microsoft .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 with SP2
    for Itanium-based Systems
    - Microsoft .NET Framework 1.1 SP1 on Windows Vista SP1, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Vista x64 Edition SP1, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for 32-bit Systems, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for x64-based Systems, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008
    for Itanium-based Systems, SP2
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista SP1
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista x64 Edition SP1
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for 32-bit Systems
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for x64-based Systems
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008
    for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 on Microsoft Windows 2000 SP4
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP SP2, SP3
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP Professional
    x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 with SP2
    for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista SP1, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista x64 Edition SP1, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008
    for 32-bit Systems, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008
    for x64-based Systems, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008
    for Itanium-based Systems, SP2
    - Microsoft .NET Framework 3.5 on Windows XP SP2, SP3
    - Microsoft .NET Framework 3.5 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 with SP2
    for Itanium-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems
    - Microsoft .NET Framework 3.5.1 on Windows 7 for x64-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for x64-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 3.0, SP1, SP2
    - Microsoft .NET Framework 3.5 on Windows Vista SP2
    - Microsoft .NET Framework 3.5 on Windows Vista x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2008 SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2008 for x64-based Systems SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2008 with SP2
    for Itanium-based Systems
    - Microsoft .NET Framework 4.0

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-041.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-041.mspx

    참조 : 인터넷침해대응센터
  • 다음글 Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고
    이전글 Adobe Flash Player/Acrobat/Reader 신규 취약점 주의