보유하신 서버 원활하게 관리하세요.
저렴한 비용으로 빠르고 안정된 서비스를 이용해보세요.

패치/보안

장비와 기술은 기본! 서비스에도 인격이 있습니다.
믿을 수 있는 후이즈 IDC
기술지원요청
제목 2008년 6월 MS 월간 보안업데이트 권고
작성일 2008-09-11 조회수 2305

[MS08-030] 블루투스 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o 윈도우의 블루투스 스택에 원격코드실행 취약점이 존재
  o 공격자는 영향 받는 시스템으로 짧은 시간에 많은 수의 특수하게 조작된
     Service Discovery Protocol (SDP) 패킷을 보냄으로서 완전한 권한 획득
     가능함
    ※ SDP (Service Discovery Protocol) : 블루투스 스택의 상위에서 블루투스
        서비스를 알리거나 발견하기 위한 프로토콜로서 클라이언트 모듈(Btdrt.dll)과
        서버 모듈(Btd.dll)로 구성
  o 관련취약점
     - Bluetooth Vulnerability – CVE-2008-1453
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-031] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템의 로그온 사용자 권한 또는  크로스 도메인의 정보 획득

□ 설명 
  o HTML object의 특정 method를 포함한 페이지나 특정 요청 헤더를 IE가 처리하는
     과정에서 원격코드실행 취약점과 정부 유출 취약점 존재
  o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 사용자가 IE를 통하여
     방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템의 로그온 사용자
     권한을 획득하거나 다른 IE Domain으로부터 정보를 읽을 수 있음
  o 관련취약점 :
     - HTML Objects Memory Corruption Vulnerability - CVE-2008-1442
     - Request Header Cross-Domain Information Disclosure Vulnerability - CVE-2008-1544
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - IE 5.01 SP4 on Microsoft Windows 2000 SP4
    - IE 6 SP1 on Microsoft Windows 2000 SP4
    - IE 6 on Microsoft Windows XP SP2, SP3
    - IE 6 on Windows XP Professional x64 Edition, SP2
    - IE 6 on Windows Server 2003 SP1, SP2
    - IE 6 on Windows Server 2003 x64 Edition, SP2
    - IE 6 on Windows Server 2003 for Itanium-based Systems SP1, SP2
    - IE 7 on Microsoft Windows XP SP2, SP3
    - IE 7 on Windows XP Professional x64 Edition, SP2
    - IE 7 on Windows Server 2003 SP1, SP2
    - IE 7 on Windows Server 2003 x64 Edition, SP2
    - IE 7 on Windows Server 2003 for Itanium-based Systems SP1, SP2
    - IE 7 on Windows Vista, SP1
    - IE 7 on Windows Vista x64 Edition, SP1
    - IE 7 on Windows Server 2008 for 32-bit Systems
    - IE 7 on Windows Server 2008 for x64-based Systems
    - IE 7 on Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-032] ActiveX Kill Bits에 대한 누적 보안 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템의 로그온 사용자 권한 획득

□ 설명 
  o SAPI 콤포넌트 (sapi.dll) 원격코드실행 취약점 존재
  o 공격자는 특수하게 조작된 악의적인 웹페이지를 구축한 후 음성 인식 기능을
     활성화한 사용자가 방문하도록 유도함. 공격이 성공하면 공격자는 영향 받는
     시스템의 로그온 사용자 권한을 획득
  o 관련취약점 :
     - Speech API Vulnerability - CVE-2007-0675
  o 영향 : 원격코드실행
  o 중요도 : 보통

   ※ SAPI (Microsoft Speech API) : 음성 인식 및 텍스트를 음성으로 변환하는
       기능을 개발하도록 제공되는 API

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-033] DirectX 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o 윈도우즈 MJPEG 코덱에서 AVI, ASF 내 MJPEG 스트림을 처리하는 과정에서
     원격코드실행 취약점이 존재
    ※ MJPEG : Motion JPEG, 연속된 JPEG 이미지를 이용하여 동영상으로 표현
  o DirectX에서 SAMI 포맷의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
    ※ SAMI : Synchronized Accessible Media Interchange, 캡션(자막)정보를 포함하는 파일
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및
     열어보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록
     유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
     - MJPEG Decoder Vulnerability – CVE-2008-0011
     - SAMI Format Parsing Vulnerability – CVE-2008-1444
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - DirectX 7.0, 8.1 on Microsoft Windows 2000 SP4
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows 2000 SP4
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP SP2, SP3
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows XP Professional x64 Edition, SP2
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 SP1, SP2
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 x64 Edition, SP2
    - DirectX 9.0, 9.0b, 9.0c on Microsoft Windows Server 2003 for Itanium-based
       Systems SP1, SP2
    - DirectX 10.0 on Microsoft Windows Vista, SP1
    - DirectX 10.0 on Microsoft Windows Vista x64 Edition, SP1
    - DirectX 10.0 on Microsoft Windows Server 2008 for 32-bit Systems
    - DirectX 10.0 on Microsoft Windows Server 2008 for x64-based Systems
    - DirectX 10.0 on Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-034] WINS 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승

    ※ WINS : Windows Internet Name Service, 윈도우즈의 NetBIOS 프로토콜에 대한
        Name Service를 지원
    ※ NetBIOS : Network Basic Input Output System, 근거리망 내에서 개별 컴퓨터상에
        위치한 응용프로그램간에 통신을 할 수 있도록 해주는 프로토콜
  
□ 설명 
  o 윈도우즈 시스템에서 조작된 WINS 패킷을 처리하는 과정에서 권한상승 취약점이 존재
  o 공격자는 악의적으로 조작된 WINS 패킷을 사용자 시스템에 전송. 공격이 성공하면
     공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
     - Memory Overwrite Vulnerability – CVE-2008-1451
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 Server SP4
    - Microsoft Windows Server 2003 SP1, SP2]
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 Professional SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-035] Active Directory 서비스 거부 공격 취약점

□ 영향 
  o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도

   ※ Active Directory : 윈도우즈 기반의 네트워크 환경 에서 계층적 디렉토리
       서비스를 지원해 주며, 중앙 집중적으로 사용자, 사용자 그룹, 네트워크 데이터
       등을 통합관리 하는 기능을 제공

□ 설명 
  o 윈도우즈 Active Directory 및 Active Directory Application Mode 서비스내
     취약점으로 인한 서비스 거부 공격 가능
    ※ ADAM : Active Directory Application Mode, 윈도우즈 서버군에 포함되어 있는
        Active Directory 기능을 응용프로그램화 한 기능
  o 공격자는 조작된 LDAP 패킷을 Active Directory 서비스가 동작중인 시스템에 전송.
     공격이 성공하면 취약한 시스템은 재시작하거나 다른 요청에 대하여 응답을 할
     수 없음.
    ※ LDAP : Lightweight Directory Access Protocol, 분산된 네트워크 디렉토리를
        접근할 수 있는 기능을 제공해 주는 프로토콜
  o 관련취약점 :
      - Active Directory Vulnerability - CVE-2008-1445
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 Server SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 Professional SP4
    - Microsoft Windows XP Home SP2
    - Microsoft Windows Tablet Edition SP2
    - Microsoft Windows Media Center Edition SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-036] PGM 취약점으로 인한 서비스 거부 공격가능 문제

□ 영향
  o 공격자가 영향 받는 시스템의 응답 지연 및 재시작 유도

   ※ PGM : Pragmatic General Multicast, 신뢰성에 기반한 멀티캐스트 프로토콜로서
       다중 수신자에게 신뢰성 있는 패킷전송을 보장하는 프로토콜로써 파일전송,
       스트리밍, 인터넷 TV 시스템 등에 이용
  
□ 설명 
  o 윈도우즈 시스템에서 조작된 PGM 패킷을 처리하는 과정에서 서비스 거부공격
     가능 취약점 존재.
  o 공격자는 조작된 PGM 패킷을 취약한 시스템으로 전송. 공격이 성공하면 취약한
     시스템은 재시작하거나 다른 요청에 대하여 응답을 할 수 없음.
  o 관련취약점
     - PGM Invalid Length Vulnerability - CVE-2008-1440
     - PGM Malformed Fragment Vulnerability - CVE-2008-1441
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for 32-bit Systems
    - Microsoft Windows Server 2008 for x64-based Systems
    - Microsoft Windows Server 2008 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

참고 페이지 : http://www.microsoft.com/korea/technet/security/bulletin/ms08-jun.mspx