본문 바로가기
Windows Update

Microsoft 보안업데이트(2009년12월09)

by 잡다한 처리 2009. 12. 9.
반응형


[MS09-069] Local Security Authority Subsystem Service 취약점으로 인한 서비스 거부

□ 영향
  o 공격자가 영향 받는 시스템을 서비스 거부 상태 유발할 수 있음

□ 설명
  o Local Security Authority Subsystem Service (LSASS)가 수신된 ISAKMP 요청 메시지를
    부적절하게 처리하여 서비스 거부 취약점이 발생
  o IPsec을 통해 LSASS 서버에 인증되어 연결된 원격의 공격자가 특수하게 조작된 ISAKMP
    메시지를 보내 CPU 자원을 소비시키고, 서비스 거부 상태를 유발할 수 있음
    ※ Local Security Subsystem Authority Service (LSASS) : 로컬 보안, 도메인 인증 및
       Active Directory 프로세스를 관리하기 위한 인터페이스를 제공하는 서비스
    ※ IPsec(Internet Protocol security) : 암호화 보안 서비스를 사용하여 IP(Internet Protocol)
       네트워크를 통한 비공개 보안 통신을 가능하게 하는 공개 표준 프레임워크
    ※ Internet Security Association and Key Management Protocol (ISAKMP) : 독립적인
       키 교환 프로토콜, 암호화/무결성 알고리즘, 인증 방법을 협상하기 위한 프레임워크
  o 관련취약점 :
    - Local Security Authority Subsystem Service Resource Exhaustion Vulnerability - CVE-2009-3675
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-069.mspx
 

[MS09-070] Active Directory Federation Services 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Active Directory Federation Services(ADFS)의 세션 관리 검증의 문제로 인한 스푸핑
    취약점 및 ADFS가 설정된 웹 서버의 클라이언트 요청 검증 오류로 인한 원격코드실행 취약점
  o 공격자는 SSO(single sign-on) 기능이 설정된 ADFS를 사용하는 웹 사이트를 대상으로 다른
    사용자로 위장하여 해당 권한을 획득 가능 (세션 타임아웃 기본 설정 값은 600분)
  o 공격자는 ADFS가 설정된 IIS 웹 서버로 특수하게 조작된 HTTP 요청을 전송하여 Worker 
    Process Identity (WPI) 권한으로 원격코드실행 가능
    ※ Active Directory Federation Services (ADFS) : Windows 및 비 Windows 환경을 비롯한
       여러 플랫폼에서 작동할 수 있는 뛰어난 확장성, 인터넷 확장성 및 보안을 갖춘 브라우저 기반의
       ID 액세스 솔루션
  o 관련취약점 :
    - Single Sign On Spoofing in ADFS Vulnerability - CVE-2009-2508
    - Remote Code Execution in ADFS Vulnerability - CVE-2009-2509
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-070.mspx
 

[MS09-071] Internet Authentication Service 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Internet Authentication Service(IAS)에서 수신한 Protected Extensible Authentication
    Protocol (PEAP) 인증 메시지를 처리할 때, 특정 메모리 구조체를 복사하는 과정에서의 오류로
    원격코드실행 취약점이 발생
  o IAS의 Microsoft Challenge Handshake Authentication Protocol version 2
    (MS-CHAP v2) 인증 요청 검증 시 오류로 인해 권한상승 취약점이 존재
  o 공격자는 특수하게 조작된 PEAP 인증 요청을 IAS 서버로 보내 관리자 권한으로 임의의 코드를
    실행할 수 있음
  o 공격자는 조작된 MS-CHAP v2 인증 요청을 전송하여 특정 인가된 사용자의 권한을 획득하여
    네트워크 자원을 접근 가능함
    ※ Internet Authentication Service (IAS) : Microsoft가 구현한 Remote Authentication
       Dial-in User Service (RADIUS) 서버 및 프락시로서, 무선 및 VPN 연결을 비롯한 다양한
       네트워크 액세스 권한을 위한 중앙화된 연결 인증, 권한 부여 및 계정 관리를 수행 기능을
       제공하는 윈도우 서버의 구성 요소
    ※ Protected Extensible Authentication Protocol (PEAP) : 무선 컴퓨터 같은 PEAP
       클라이언트와 IAS 또는 RADIUS 서버 같은 PEAP 인증자 간에 암호화된 채널을 생성
    ※ Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2)
        : 패스워드의 전송 없이 상호 인증을 하기 위한 challenge-response 프로토콜
  o 관련취약점 :
    - Internet Authentication Service Memory Corruption Vulnerability - CVE-2009-2505
    - MS-CHAP Authentication Bypass Vulnerability - CVE-2009-3677
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-071.mspx
 

[MS09-072] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 취약한 Microsoft Active Template Library (ATL) 헤더를 사용해 빌드된 ActiveX 컨트롤에
    원격코드실행 취약점이 존재하여 킬(Kill) 비트와 같은 보안 정책을 우회할 수 있는 임의의
    오브젝트를 초기화할 수 있음
  o IE가 초기화되지 않거나 삭제된 오브젝트를 접근하는 방식의 문제로 인해 원격코드실행
    취약점이 발생
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도함.
     공격이 성공하면 로그온 사용자의 권한 획득 가능
    ※ Active Template Library (ATL) : 작고 빠른 COM(Component Object Model) 개체를
       만들 수 있는 템플릿 기반 C++ 클래스 집합

  o 관련취약점 :
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3671
    - HTML Object Memory Corruption Vulnerability - CVE-2009-3672
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3673
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3674
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 5.01 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista, SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista, SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-072.mspx
 

[MS09-073] WordPad와 Office의 텍스트 변환기 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft WordPad와 Microsoft Office의 텍스트 변환기가 특수하게 조작된 Word 97 파일을
    변환하여 여는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Word 97 파일을 WordPad 또는
     Microsoft Office Word로 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - WordPad and Office Text converter Memory Corruption Vulnerability - CVE-2009-2506
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Works 8.5
    - Microsoft Office Converter Pack
  o 영향 받지 않는 소프트웨어
    - Windows Vista, Windows Vista SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Microsoft Office Word 2007 SP1, SP2
    - Microsoft Office Word Viewer 2003 SP3
    - Microsoft Office Word Viewer
    - Microsoft Office Compatibility Pack SP1, SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-073.mspx
 

[MS09-074] Microsoft Office Project 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Project가 Project 파일을 열어서 메모리에 로딩할 때, 메모리 할당을
    적절하게 검증하지 않아서 원격코드실행 취약점이 발생
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Project 파일을 열도록 유도하여 로그온
    사용자 권한으로 임의의 코드 실행 가능
    ※ Microsoft Project : 프로젝트 계획을 수립 및 작업, 일정, 재무를 관리하기 쉽도록 개발된
        프로젝트 관리용 오피스 소프트웨어
  o 관련취약점 :
    - Project Memory Validation Vulnerability - CVE-2009-0102
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Project 2000 Service Release 1
    - Microsoft Project 2002 SP1
    - Microsoft Office Project 2003 SP3
  o 영향 받지 않는 소프트웨어
    - Microsoft Project Server 2003 SP3
    - Microsoft Office Project 2007 SP1, SP2
    - Microsoft Project Portfolio Server 2007 SP1, SP2
    - Microsoft Project Server 2007 SP1, SP2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-074.mspx


원문보기 : http://www.krcert.net/secureNoticeView.do?seq=-1&num=373

댓글