[MS10-061] 프린트 스풀러 서비스(Print Spooler Service) 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우의 프린트 스풀러가 사용자의 프린트 스풀러 접근에 대한 허용을 충분히 검증하지 않아서
발생하는 취약점
※ 프린트 스풀러 서비스 : 프린터 드라이버의 위치를 찾아 로딩하고, 우선 순위에 따라 프린트
작업을 스케줄링하는 작업 등을 포함하는 인쇄과정 관리 서비스
o 공격자는 RPC를 사용할 수 있는 인터페이스의 프린트 스풀러가 있는 시스템에 특수하게 조작된
프린트 요청을 전송해 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Print Spooler Service Impersonation Vulnerability - CVE-2010-2729
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-061.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-061.mspx
[MS10-062] MPEC-4 코덱 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우 미디어 코덱이 포함되어 있는 MPEG-4 코덱이 MPEG-4 비디오 인코딩을 사용한 조작된
미디어 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점
o 공격자는 특수하게 조작된 미디어 파일을 이메일 사용자가 열어보도록 유도하거나, 특수하게
조작된 스트리밍 서비스를 제공하는 웹 사이트를 방문하도록 유도하여 사용자 권한으로 임의의
원격코드 실행가능
o 관련취약점 :
- MPEG-4 Codec Vulnerability - CVE-2010-0818
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-062.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-062.mspx
[MS10-063] 유니코드 스크립트 프로세서(Unicode Scripts Processor) 취약점으로 인한
원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 유니코드 스크립트 프로세서를 사용하는 윈도우나 MS오피스가 OpneType 폰트의 특수문자를
파싱하는 과정에서 레이아웃의 테이블을 정확하게 검증하지 않아 발생하는 취약점
※ 유니코드 스크립트 프로세서(USP10.dll) : 유니코드로 인코딩된 복잡한 텍스트 레이아웃을
랜더링하기 위한 API들의 묶음
o 공격자는 OpenType 폰트가 내장된 응용프로그램으로 특수하게 조작된 문서파일이나 웹페이지를
열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Uniscribe Font Parsing Engine Memory Corruption Vulnerability - CVE-2010-2738
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Office 2007 SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-063.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-063.mspx
[MS10-064] MS Outlook 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Microsoft Outlook이 특수하게 조작된 이메일을 파싱하는 과정에서 원격코드실행이 가능한 취약점
o 공격자는 특수하게 조작된 이메일을 전송하여 Outlook으로 미리보기를 하거나 열어보도록 유도
하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Heap Based Buffer Overflow in Outlook Vulnerability - CVE-2010-2728
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Outlook 2002 SP3 on Microsoft Office XP SP3
- Microsoft Outlook 2003 SP3 on Microsoft Office 2003 SP3
- Microsoft Outlook 2007 SP2 on Microsoft Office 2007 SP2
o 영향 받지 않는 소프트웨어
- Microsoft Outlook 2010 (32-bit editions)
- Microsoft Outlook 2010 (64-bit editions)
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx
[MS10-065] Microsoft Internet Information Services(IIS) 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o IIS 서버가 특수하게 조작된 HTTP 요청에 대해 ASP 스크립트를 처리하는 코드의 스택
오버플로우, FastCGI로 HTTP 해더를 처리하는 과정이나 특수하게 조작된 URL을 파싱하는
과정에서 원격코드 실행이 가능한 취약점 존재
※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
지원하는 MS의 인터넷 정보 서비스
※ FastCGI(Fast Common Gateway Interface) : 웹서버에서 응용프로그램을 호출할 때 사용
하는 방법인 CGI의 속도를 증진시키기 위한 프로그래밍 인터페이스
o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 임의의 원격코드 실행가능
o 관련취약점 :
- IIS Repeated Parameter Request Denial of Service Vulnerability - CVE-2010-1899
- Request Header Buffer Overflow Vulnerability - CVE-2010-2730
- Directory Authentication Bypass Vulnerability - CVE-2010-2731
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어 (IIS ASP)
- IIS 5.1 on Windows XP SP3
- IIS 6.0 on Windows XP Professional x64 Edition SP2
- IIS 6.0 on Windows Server 2003 SP2
- IIS 6.0 on Windows Server 2003 x64 Edition SP2
- IIS 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
- IIS 7.0 on Windows Vista SP1, SP2
- IIS 7.0 on ows Vista x64 Edition SP1, SP2
- IIS 7.0 on ows Server 2008 for 32-bit Systems, SP2
- IIS 7.0 on Windows Server 2008 for x64-based Systems, SP2
- IIS 7.0 on Windows Server 2008 for Itanium-based Systems, SP2
- IIS 7.5 on Windows 7 for 32-bit Systems
- IIS 7.5 on Windows 7 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받는 소프트웨어 (IIS FastCGI)
- IIS 7.5 on Windows 7 for 32-bit Systems
- IIS 7.5 on Windows 7 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받는 소프트웨어 (IIS Authentication)
- IIS 5.1 on Windows XP SP3
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx
[MS10-066] Remote Procedure Call(RPC) 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 클라이언트의 RPC 요청에 대해 서버에서 전송된 특수하게 조작된 RPC 응답을 클라이언트가 파싱
하는 과정에서 부적절한 메모리를 할당으로 인한 원격코드실행이 가능한 취약점 존재
※ Remote Procedure Call(RPC) : 네트워크를 통해 원격 컴퓨터에 있는 함수 호출 등의 기능을
제공하는 네트워크 프로그래밍 표준
o 공격자는 특수하게 조작된 RPC 서버를 사용하여 사용자에게 RPC 요청을 하도록 유도하고, 특수
하게 조작된 RPC 응답으로 중간자 공격을 수행하여 임의의 원격코드 실행가능
o 관련취약점 :
- RPC Memory Corruption Vulnerability - CVE-2010-2567
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx
[MS10-067] WordPad Text Converters 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o WordPad로 특수하게 조작된 파일을 열었을 때, WordPad Text Converter가 특정 영역을 파싱
하는 과정에서 원격코드실행이 가능한 취약점이 존재
※ WordPad Text Converters : Microsoft 운영체제의 기본 구성요소로 Microsoft Word를
사용하지 않는 사용자가 Microsoft Windows Write(.wri) 파일 포멧과 Microsoft Word(.doc)
파일 포맷을 WordPad로 열어볼 수 있도록 변환해주는 변환기
o 공격자는 특수하게 조작된 Word 파일을 이메일에 첨부하여 실행을 유도하거나, 웹사이트에서
특수하게 조작된 Word 파일을 열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-067.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-067.mspx
[MS10-068] Local Security Authority Subsystem Service 취약점으로 인한 권한상승 문제
□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Active Directory, ADAM, AD LDS의 구현 문제로 인해 LSASS가 특정 LDAP 메시지를 처리하는
과정에서 원격코드실행이 가능한 취약점이 존재
※ Active Directory : Microsoft에서 개발한 디렉토리 기반 관리 서비스
※ Active Directory Application Mode(ADAM) : Windows XP 및 Windows Server 2003에서
제공되며 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립 모드의 Active Directory
※ Active Directory Lightweight Directory Service(AD LDS) : ADAM을 대체하며, Windows
Server 2008 이상에서 제공되는 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립
모드의 Active Directory
※ Lightweight Directory Access Protocol (LDAP) : 인터넷 디렉토리를 연결, 검색 및 수정
하는데 사용되는 디렉토리 서비스 프로토콜
※ Local Security Authority Subsystem Service(LSASS) : 로컬 보안, 도메인 인증, 엑티브
디렉토리 서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
o 공격자는 LSASS 서버와 인증과정을 거친 후 특수하게 조작된 LDAP 메시지를 LSASS 서버로
전송하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- ADAM on Windows XP SP3
- ADAM on Windows XP Professional x64 Edition SP2
- Active Directory, ADAM on Windows Server 2003 SP2
- Active Directory, ADAM on Windows Server 2003 x64 Edition SP2
- Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
- AD LDS on Windows Vista SP2
- AD LDS on Windows Vista x64 Edition SP2
- Active Directory, AD LDS on Windows Server 2008 for 32-bit Systems, SP2
- Active Directory, AD LDS on Windows Server 2008 for x64-based Systems, SP2
- AD LDS on Windows 7 for 32-bit Systems
- AD LDS on Windows 7 for x64-based Systems
- AD LDS on Windows Server 2008 R2 for x64-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1
- Windows Vista x64 Edition SP1
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-068.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-068.mspx
[MS10-069] Windows Client/Server Runtime Subsystem 취약점으로 인한 권한상승 문제
□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows CSRSS가 중국어, 일본어, 한국어로 시스템 로케일을 설정한 윈도우 시스템에서 특정
사용자 트랜젝션을 처리하는데 충분히 메모리를 할당하지 않아서 원격코드실행이 가능한 취약점
이 존재
※ Windows Client/Server Runtime Subsystem (CSRSS) : Win32 서브시스템의 사용자모드
부분으로 콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적 서브
시스템
※ 시스템 로케일(system locale) : 기본 문자셑(문자, 기호, 숫자), 디스플레이용 폰트,
유니코드를 사용하지 않는 프로그램의 입력 정보 등 사용자 언어를 결정하는 변수집합
o 공격자는 해당 시스템에 로그인한 후 특수하게 조작된 응용프로그램을 실행하여 완전한 사용자
권한 획득
o 관련취약점 :
- CSRSS Local Elevation of Privilege Vulnerability - CVE-2010-1891
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-069.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-069.mspx
2010/08/03 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년08월03일)
2010/07/14 - [Windows Update] - Microsoft 보안업데이트(2010년07월14일)
2010/06/09 - [Windows Update] - Microsoft 보안업데이트(2010년06월09일)
2010/05/12 - [Windows Update] - Microsoft 보안업데이트(2010년05월12일)
2010/04/28 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년04월28일)
2010/04/14 - [Windows Update] - Microsoft 보안업데이트(2010년04월14일)
2010/03/31 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년03월31일)
2010/03/10 - [Windows Update] - Microsoft 보안업데이트(2010년03월10일)
2010/03/03 - [보안관련소식] - MS10-015 보안 업데이트 배포 재개
2010/02/19 - [보안관련소식] - MS10-015 패치 설치 후 BSOD 현상 Alureon 악성코드가 원인으로 밝혀져
2010/02/10 - [Windows Update] - Microsoft 보안업데이트(2010년02월10일)
2010/01/23 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년01월22일)
2010/01/13 - [Windows Update] - Microsoft 보안업데이트(2010년01월13일)
'Windows Update' 카테고리의 다른 글
Microsoft 보안업데이트(2010년11월10일) (3) | 2010.11.10 |
---|---|
Microsoft 보안업데이트(2010년10월13일) (0) | 2010.10.13 |
[Apple]애플 모바일운영체제(iOS) 신규취약점 보안업데이트 권고 (0) | 2010.08.12 |
Microsoft 보안업데이트(2010년08월11일) (2) | 2010.08.11 |
[긴급업데이트]Microsoft 보안업데이트(2010년08월03일) (0) | 2010.08.03 |
댓글