제목 | [MS 보안업데이트]2010년 6월 MS 정기 보안업데이트 권고 |
---|---|
등록일 | 2010-06-09 오전 10:42:00 |
(주)서버이즈 보안팀에서 알려드립니다. 2010년 6월 MS 정기 보안업데이트가 9일자로 발표되었습니다. 확인하시고 꼭 업데이트 부탁드립니다. 감사합니다. [MS10-032] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제 □ 영향 o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우 커널 모드 드라이버가 커널 객체와 특정 콜백 매개변수를 적절하게 검증하지 않아서 권한 상승이 발생 o 윈도우 운영체제가 응용프로그램에 트루타입(TrueType) 폰트 관련 정보를 전달하는 방식의 문제로 인해 권한 상승이 발생 o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서 임의의 코드 실행 가능 ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 또는 익명의 사용자로는 공격이 불가능함 o 관련취약점 : - Win32k Improper Data Validation Vulnerability - CVE-2010-0484 - Win32k Window Creation Vulnerability - CVE-2010-0485 - Win32k TrueType Font Parsing Vulnerability - CVE-2010-1255 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-032.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-032.mspx [MS10-033] Media Decompression 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우가 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 처리하는 과정에서 원격코드가 실행 가능한 문제점 o 공격자는 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - Media Decompression Vulnerability - CVE-2010-1879 - MJPEG Media Decompression Vulnerability - CVE-2010-1880 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Quartz.dll (DirectShow) (DirectX 9) on Microsoft Windows 2000 SP4 - Quartz.dll (DirectShow) on Windows XP SP2, SP3 - Quartz.dll (DirectShow) on Windows XP Professional x64 Edition SP2 - Quartz.dll (DirectShow) on Windows Server 2003 SP2 - Quartz.dll (DirectShow) on Windows Server 2003 x64 Edition SP2 - Quartz.dll (DirectShow) on Windows Server 2003 with SP2 for Itanium-based Systems - Quartz.dll (DirectShow) on Windows Vista SP1 - Quartz.dll (DirectShow) on Windows Vista x64 Edition SP1 - Quartz.dll (DirectShow) on Windows Server 2008 for 32-bit Systems - Quartz.dll (DirectShow) on Windows Server 2008 for x64-based Systems - Quartz.dll (DirectShow) on Windows Server 2008 for Itanium-based Systems - Windows Media Format Runtime 9 on Microsoft Windows 2000 SP4 - Windows Media Format Runtime 9, 9.5, 11 on Windows XP SP2, SP3 - Windows Media Format Runtime 9.5, 11 on Windows XP Professional x64 Edition SP2 - Windows Media Format Runtime 9.5 x64 Edition on Windows XP Professiona l x64 Edition SP2 - Windows Media Format Runtime 9.5 on Windows Server 2003 SP2 - Windows Media Format Runtime 9.5 on Windows Server 2003 x64 Edition SP2 - Windows Media Format Runtime 9.5 x64 Edition on Windows Server 2003 x64 Edition SP2 - Windows Media Encoder 9 x86 on Microsoft Windows 2000 SP4 - Windows Media Encoder 9 x86 on Windows XP SP2, SP3 - Windows Media Encoder 9 x86, x64 on Windows XP Professional x64 Edition SP2 - Windows Media Encoder 9 x86 on Windows Server 2003 SP2 - Windows Media Encoder 9 x86, x64 on Windows Server 2003 x64 Edition SP2 - Windows Media Encoder 9 x86 on Windows Vista SP1, SP2 - Windows Media Encoder 9 x86, x64 on Windows Vista x64 Edition SP1, SP2 - Windows Media Encoder 9 x86 on Windows Server 2008 for 32-bit Systems, SP2 - Windows Media Encoder 9 x86, x64 on Windows Server 2008 for x64-based Systems, SP2 - Asycfilt.dll (COM component) on Microsoft Windows 2000 SP4 - Asycfilt.dll (COM component) on Windows XP SP2, SP3 - Asycfilt.dll (COM component) on Windows XP Professional x64 Edition SP2 - Asycfilt.dll (COM component) on Windows Server 2003 SP2 - Asycfilt.dll (COM component) on Windows Server 2003 x64 Edition SP2 - Asycfilt.dll (COM component) on Windows Server 2003 with SP2 for Itanium-based Systems - Asycfilt.dll (COM component) on Windows Vista SP1, SP2 - Asycfilt.dll (COM component) on Windows Vista x64 Edition SP1, SP2 - Asycfilt.dll (COM component) on Windows Server 2008 for 32-bit Systems, SP2 - Asycfilt.dll (COM component) on Windows Server 2008 for x64-based Systems, SP2 - Asycfilt.dll (COM component) on Windows Server 2008 for Itanium-based Systems, SP2 - Asycfilt.dll (COM component) on Windows 7 for 32-bit Systems - Asycfilt.dll (COM component) on Windows 7 for x64-based Systems - Asycfilt.dll (COM component) on Windows Server 2008 R2 for x64-based Systems - Asycfilt.dll (COM component) on Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - DirectX 7 on Microsoft Windows Server 2000 SP4 - Microsoft Expression Encoder 3 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-033.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-033.mspx [MS10-034] ActiveX 킬(Kill) 비트 누적 보안 업데이트 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 취약점이 존재하는 ActiveX 컨트롤이 사용된 웹페이지를 처리하는 과정에서 원격코드가 실행 가능한 문제점 o 공격자는 특수하게 조작된 웹페이지를 게시한 후 사용자가 열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - Microsoft Data Analyzer ActiveX Control Vulnerability - CVE-2010-0252 - Microsoft Internet Explorer 8 Developer Tools Vulnerability- CVE-2010-0811 ※ 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함 ※ 킬(Kill) 비트 : IE의 HTML 렌더링 엔진이 취약한 ActiveX 컨트롤을 로드하지 않도록 막아주는 보안 기능 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-034.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-034.mspx [MS10-035] Internet Explorer 누적 보안 업데이트 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o IE가 캐시된 데이터와 특정 문자열을 포함한 HTML 콘텐츠를 처리하는 방식의 문제로 인해 정보유출 취약점이 발생 o IE와 IE8 Developer Toolbar가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의 문제로 인해 원격코드실행 취약점이 발생 o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여 다음과 같은 행위를 할 수 있음 - 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람 - XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행 - 로그온 사용자의 권한 획득 가능 o 관련취약점 : - Cross-Domain Information Disclosure Vulnerability - CVE-2010-0255 - toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257 - Uninitialized Memory Corruption Vulnerability - CVE-2010-1259 - HTML Element Memory Corruption Vulnerability - CVE-2010-1260 - Uninitialized Memory Corruption Vulnerability - CVE-2010-1261 - Memory Corruption Vulnerability - CVE-2010-1262 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4 - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 - Internet Explorer 6 on Windows XP SP2, SP3 - Internet Explorer 6 on Windows XP Professional x64 Edition SP2 - Internet Explorer 6 on Windows Server 2003 SP2 - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 on Windows XP SP2, SP3 - Internet Explorer 7 on Windows XP Professional x64 Edition SP2 - Internet Explorer 7 on Windows Server 2003 SP2 - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 on Windows Vista SP1, SP2 - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2 - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2 - Internet Explorer 8 on Windows XP SP2, SP3 - Internet Explorer 8 on Windows XP Professional x64 Edition SP2 - Internet Explorer 8 on Windows Server 2003 SP2 - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 8 on Windows Vista SP1, SP2 - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2 - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 8 on Windows 7 for 32-bit Systems - Internet Explorer 8 on Windows 7 for x64-based Systems - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-035.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-035.mspx [MS10-036] Microsoft Office의 COM 검증 취약점으로 인한 원격코드실행 문제점 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Office가 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해 원격코드실행 취약점이 발생 ※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간 통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의 개발 등의 장점이 있음. 대표적으로 MS Office 계열의 제품은 COM OLE 기술을 도입함 o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel, PowerPoint, Publisher, Visio, Word 파일을 영향 받는 버전의 MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - COM Validation Vulnerability - CVE-2010-1263 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 (Excel, PowerPoint, Publisher, Visio, Word) - 2007 Microsoft Office System SP1, SP2 (Excel, PowerPoint, Publisher, Visio, Word) o 영향 받지 않는 소프트웨어 - Microsoft Office 2010 (32-bit editions) - Microsoft Office 2010 (64-bit editions) - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - Open XML File Format Converter for Mac - Microsoft Office Excel Viewer SP1, SP2 - Microsoft Office Word Viewer - PowerPoint Viewer 2007 SP1, SP2 - Microsoft Office Visio Viewer 2007 SP1, SP2 - Microsoft Office Compatibility Pack SP1, SP2 - Office Converter Pack - Microsoft Office OneNote 2007 SP1, SP2 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-036.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-036.mspx [MS10-037] OpenType CFF 드라이버 취약점으로 인한 권한상승 문제점 □ 영향 o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우 OpenType CFF 드라이버가 유저모드에서 커널모드로 전달된 특정 데이터를 적절하게 검증하지 않아서 권한상승 취약점이 발생 ※ OpenType Compact Font Format (CFF) : OpenType 글꼴 형식은 Microsoft와 Adobe가 공동으로 개발한 TrueType?? 글꼴 형식의 확장으로, CFF(PostScript) 글꼴 데이터 지원이 추가되었음 o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 CFF 폰트가 포함된 콘텐츠를 통해 커널모드에서 임의의 코드 실행 가능 ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 또는 익명의 사용자로는 공격이 불가능함 o 관련취약점 : - OpenType CFF Font Driver Memory Corruption Vulnerability - CVE-2010-0819 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-037.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-037.mspx [MS10-038] Microsoft Office Excel 취약점으로 인한 원격코드실행 문제점 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Excel 파일 포맷을 파싱하는 과정에서 메모리 손상, 스택 오버플로, 엑셀 레코드 스택 손상 등에 기인한 원격코드실행 취약점 발생 o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel 파일을 영향 받는 버전의 MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-0821 - Excel Object Stack Overflow Vulnerability - CVE-2010-0822 - Excel Memory Corruption Vulnerability - CVE-2010-0823 - Excel Record Memory Corruption Vulnerability - CVE-2010-0824 - Excel Record Memory Corruption Vulnerability - CVE-2010-1245 - Excel RTD Memory Corruption Vulnerability - CVE-2010-1246 - Excel Memory Corruption Vulnerability - CVE-2010-1247 - Excel HFPicture Memory Corruption Vulnerability - CVE-2010-1248 - Excel Memory Corruption Vulnerability - CVE-2010-1249 - Excel EDG Memory Corruption Vulnerability - CVE-2010-1250 - Excel Record Stack Corruption Vulnerability - CVE-2010-1251 - Excel String Variable Vulnerability - CVE-2010-1252 - Excel ADO Object Vulnerability - CVE-2010-1253 - Mac Office Open XML Permissions Vulnerability - CVE-2010-1254 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 - 2007 Microsoft Office System SP1, SP2 - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - Open XML File Format Converter for Mac - Microsoft Office Excel Viewer SP1, SP2 - Microsoft Office Compatibility Pack SP1, SP2 o 영향 받지 않는 소프트웨어 - Microsoft Office Excel 2010 (32-bit editions) - Microsoft Office Excel 2010 (64-bit editions) - Microsoft Office File Converter Pack - Microsoft Works 8.5 - Microsoft Works 9 - Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions) - Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions) - Microsoft SharePoint Server 2010 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-038.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-038.mspx [MS10-039] Microsoft SharePoint 취약점으로 인한 권한상승 문제점 □ 영향 o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들거나 SharePoint 사용자 권한 획득 □ 설명 o HTML 쿼리 입력에 대한 검증의 문제로 인해 권한상승 취약점 발생 o toStaticHTML API가 HTML을 처리하는 방식의 문제로 인해 정보유출 취약점 발생 o 도움말 페이지에 대한 특수하게 조작된 요청을 처리하는 과정에서 서비스거부 취약점 발생 o 공격자는 특수하게 조작된 링크를 포함한 이메일이나 웹사이트에서 Microsoft SharePoint 사이트 사용자가 해당 링크를 클릭하여 악의적인 스크립트를 실행하도록 유도할 수 있으므로, SharePoint 사이트의 공격대상 사용자와 동일한 권한을 획득 가능함 ※ SharePoint : MS가 개발한 콘텐츠 관리 시스템으로 웹 기반의 협업 환경을 제공함 ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성이나 스크립트를 제거하는 기능 o 관련취약점 : - Help.aspx XSS Vulnerability - CVE-2010-0817 - toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257 - Sharepoint Help Page Denial of Service Vulnerability - CVE-2010-1264 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office InfoPath 2003 SP3 - Microsoft Office InfoPath 2007 SP1, SP2 - Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions) - Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions) - Microsoft Windows SharePoint Services 3.0 SP1, SP2 (32-bit versions) - Microsoft Windows SharePoint Services 3.0 SP1, SP2 (64-bit versions) o 영향 받지 않는 소프트웨어 - Microsoft Windows SharePoint Services 2.0 - Microsoft SharePoint Portal Server 2001 SP3 - Microsoft Office SharePoint Portal Server 2003 SP3 - Microsoft SharePoint Server 2010 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-039.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-039.mspx [MS10-040] Internet Information Services 취약점으로 인한 원격코드실행 문제점 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o IIS 웹 서버가 클라이언트로부터 받은 특정 인증 정보를 파싱할 때 메모리 할당 오류로 인해 원격코드실행 취약점 발생 ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을 지원하는 MS의 인터넷 정보 서비스 o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 WPI(Worker Process Identity)와 동일한 권한으로 작업을 수행할 수 있음 o 관련취약점 : - IIS Authentication Memory Corruption Vulnerability - CVE-2010-1256 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-040.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-040.mspx [MS10-041] Microsoft .NET Framework 취약점으로 인한 변조 문제점 □ 영향 o 공격자가 서명된 데이터를 변조하여 스푸핑 가능 □ 설명 o 서명된 XML 콘텐츠 데이터의 탐지되지 않는 변조를 허용하는 취약점이 존재 ※ 변조(tampering) : 악의적으로 데이터를 변조하는 행위 ※ XML(Extensible Markup Language) : 하이퍼텍스트 생성 언어(HTML) 기능을 확장할 목적으로 월드 와이드 웹 컨소시엄에서 표준화한 페이지 기술 언어 o 공격자는 특수하게 조작된 XML 콘텐츠를 취약한 시스템에 전송하여 암호화 서명의 검증을 우회할 수 있음 ※ SSL과 같은 보안 채널을 통해 전송되는 서명된 XML 콘텐츠는 영향을 받지 않음 ※ SSL(Secure Sockets Layer) : 데이터를 송수신하는 두 컴퓨터에서 TCP/IP 계층과 애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 표준 프로토콜 o 관련취약점 : - XML Signature HMAC Truncation Authentication Bypass Vulnerability - CVE-2009-0217 o 영향 : 데이터 변조 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft .NET Framework 1.0 SP3 on Windows XP SP2, SP3 - Microsoft .NET Framework 1.1 SP1 on Microsoft Windows 2000 SP4 - Microsoft .NET Framework 1.1 SP1 on Windows XP SP2, SP3 - Microsoft .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2 - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 SP2 - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2 - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 with SP2 for Itanium-based Systems - Microsoft .NET Framework 1.1 SP1 on Windows Vista SP1, SP2 - Microsoft .NET Framework 1.1 SP1 on Windows Vista x64 Edition SP1, SP2 - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for 32-bit Systems, SP2 - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for x64-based Systems, SP2 - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for Itanium-based Systems, SP2 - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista SP1 - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista x64 Edition SP1 - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for 32-bit Systems - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for x64-based Systems - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for Itanium-based Systems - Microsoft .NET Framework 2.0 SP2 on Microsoft Windows 2000 SP4 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP SP2, SP3 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP Professional x64 Edition SP2 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 SP2 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 x64 Edition SP2 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 with SP2 for Itanium-based Systems - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista SP1, SP2 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista x64 Edition SP1, SP2 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008 for 32-bit Systems, SP2 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008 for x64-based Systems, SP2 - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008 for Itanium-based Systems, SP2 - Microsoft .NET Framework 3.5 on Windows XP SP2, SP3 - Microsoft .NET Framework 3.5 on Windows XP Professional x64 Edition SP2 - Microsoft .NET Framework 3.5 on Windows Server 2003 SP2 - Microsoft .NET Framework 3.5 on Windows Server 2003 x64 Edition SP2 - Microsoft .NET Framework 3.5 on Windows Server 2003 with SP2 for Itanium-based Systems - Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems - Microsoft .NET Framework 3.5.1 on Windows 7 for x64-based Systems - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for x64-based Systems - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Microsoft .NET Framework 3.0, SP1, SP2 - Microsoft .NET Framework 3.5 on Windows Vista SP2 - Microsoft .NET Framework 3.5 on Windows Vista x64 Edition SP2 - Microsoft .NET Framework 3.5 on Windows Server 2008 SP2 - Microsoft .NET Framework 3.5 on Windows Server 2008 for x64-based Systems SP2 - Microsoft .NET Framework 3.5 on Windows Server 2008 with SP2 for Itanium-based Systems - Microsoft .NET Framework 4.0 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-041.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-041.mspx 참조 : 인터넷침해대응센터 |
다음글 | Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고 |
---|---|
이전글 | Adobe Flash Player/Acrobat/Reader 신규 취약점 주의 |