보유하신 서버 원활하게 관리하세요.
저렴한 비용으로 빠르고 안정된 서비스를 이용해보세요.

패치/보안

장비와 기술은 기본! 서비스에도 인격이 있습니다.
믿을 수 있는 후이즈 IDC
기술지원요청
제목 2009년 3월 MS 월간 보안업데이트 권고
작성일 2009-03-11 조회수 1336

MS 윈도우 커널, SChannel, DNS/WINS 서버에서 해킹에 악용 가능한 취약점에 대한
3월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.


[MS09-006] 윈도우 커널 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o 유저모드 입력 값이 GDI 커널 컴포넌트로 전달될 때 부적절한 검증으로 인해 윈도우 커널에서 
    원격코드실행 취약점이 발생
  o 커널이 핸들을 처리하는 과정이나 유효하지 않은 포인터를 검증하는 과정에서 권한상승 취약점이 
    존재함
  o 원격의 공격자는 특수하게 조작된 EMF나 WMF 이미지 파일이 포함된 웹 사이트, 오피스 문서 
    또는 이메일을 사용자가 열어보도록 유도하여 영향받는 시스템의 커널모드 상에서 임의의 코드를 
    실행 가능
  o 관련취약점 :
    - Windows Kernel Input Validation Vulnerability - CVE-2009-0081
    - Windows Kernel Handle Validation Vulnerability - CVE-2009-0082
    - Windows Kernel Invalid Pointer Vulnerability - CVE-2009-0083
  o 영향 : 원격코드실행
  o 중요도 : 긴급

   ※ GDI (Graphics Device Interface) : 모니터와 프린터와 같이 윈도우의 출력 장치에 
      표시되는 선, 이미지 등 각종 그래픽 객체를 표현하기 위한 인터페이스 모듈

   ※ WMF (Windows Metafile) : 벡터 정보와 비트맵 정보를 포함하는 16비트 메타파일 포맷
   ※ EMF (Enhanced Metafile) : WMF 포맷을 확장하여 개선된 32비트 포맷

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Windows Server 2003 SP1, SP2
    - Windows Server 2003 x64 Edition, SP2
    - Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS09-007] SChannel 취약점으로 인한 스푸핑(Spoofing) 문제

□ 영향
  o 공격자가 사용자 인증 과정에서 인가된 사용자의 공인인증서로 스푸핑이 가능함

   ※ 스푸핑(Spoofing) : 공격자가 자신의 정보를 다른 것으로 위장하여 변칙적으로 유리함을
      얻는 공격 방법

□ 설명 
  o SChannel 인증 컴포넌트가 공인인증서 기반의 인증을 사용할 때 스푸핑 취약점이 존재
  o 공격자는 인가된 사용자의 공인인증서를 사용해서 해당 비밀키가 없이도 인증을 우회 가능함
  o 관련취약점 :
    - SChannel Spoofing Vulnerability - CVE-2009-0085
  o 영향 : 스푸핑
  o 중요도 : 중요

   ※ SChannel : 인증 및 암호화 통신을 제공하기 위한 보안 프로토콜들을 제공

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Windows Server 2003 SP1, SP2
    - Windows Server 2003 x64 Edition, SP2
    - Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용





[MS09-008] DNS와 WINS 서버 취약점으로 인한 스푸핑 문제

□ 영향
  o 공격자가 영향 받는 시스템을 스푸핑하여 인터넷 트래픽 경로를 변경할 수 있음

□ 설명 
  o 윈도우 DNS 서버의 캐시에 가짜 레코드를 삽입 가능한 스푸핑 취약점이 존재함
  o 윈도우 DNS 서버에 특별히 조작된 쿼리를 보내서 DNS 서버에서 사용된 트랜잭션 ID를 
    예측가능한 응답 검증 취약점이 존재함
  o DNS 서버와 WINS 서버에 존재하는 중간자(man-in-the-middle) 공격 취약점을 이용하면
    웹 프락시 스푸핑이 가능함
  o 취약한 DNS / WINS 서버에 대해서 원격의 공격자는 정당한 인터넷 트래픽의 경로를 변경할
    수 있음
  o 관련취약점 :
    - DNS Server Query Validation Vulnerability - CVE-2009-0233
    - DNS Server Response Validation Vulnerability - CVE-2009-0234
    - DNS Server Vulnerability in WPAD Registration Vulnerability- CVE-2009-0093
    - WPAD WINS Server Registration Vulnerability - CVE-2009-0094
  o 영향 : 스푸핑
  o 중요도 : 중요

   ※ WPAD (Web Proxy Auto-Discovery) : 웹 클라이언트가 자동으로 웹 프락시 설정을 찾아서 적용
      하는 방식

   ※ WINS (Windows Internet Name Service) : NetBIOS Name Service (NetBIOS 컴퓨터 이름
      으로 네트워크 자원을 접근하기 위한 네임 서비스)를 Microsoft의 구현

□ 해당시스템
  o 영향 받는 소프트웨어
    - DNS/WINS Server on Microsoft Windows 2000 SP4
    - DNS/WINS Server on Microsoft Windows Server 2003 SP1, SP2
    - DNS/WINS Server on Microsoft Windows Server 2003 x64 Edition, SP2
    - DNS/WINS Server on Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - DNS Server on Windows Server 2008 for 32-bit Systems
    - DNS Server on Windows Server 2008 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows 2000 Professional SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64 Edition, SP1
    - Microsoft Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

참조사이트 : http://www.microsoft.com/korea/technet/security/bulletin/ms09-mar.mspx