Windows Media Format(MS09-047) 및 DHTML 에디팅 컴포넌트 액티브엑스 컨트롤(MS09-046) 등의 취약점에 대한 9월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.
- MS09-045(긴급) JScript 스크립팅 엔진 취약점으로 인한 원격코드실행 문제
- MS09-046(긴급) DHTML 에디팅 컴포넌트 ActiveX 컨트롤 취약점으로 인한 원격코드실행 문제
- MS09-047(긴급) Windows Media Format 취약점으로 인한 원격코드실행 문제
- MS09-048(긴급) 윈도우 TCP/IP 취약점으로 인한 원격코드실행 문제
- MS09-049(긴급) 무선 랜 자동설정 서비스 취약점으로 인한 원격코드실행 문제
▲ 출처: http://www.krcert.or.kr/secureNoticeView.do?num=355&seq=-1
- MS09-045(긴급) JScript 스크립팅 엔진 취약점으로 인한 원격코드실행 문제
- MS09-046(긴급) DHTML 에디팅 컴포넌트 ActiveX 컨트롤 취약점으로 인한 원격코드실행 문제
- MS09-047(긴급) Windows Media Format 취약점으로 인한 원격코드실행 문제
- MS09-048(긴급) 윈도우 TCP/IP 취약점으로 인한 원격코드실행 문제
- MS09-049(긴급) 무선 랜 자동설정 서비스 취약점으로 인한 원격코드실행 문제
[MS09-045] JScript 스크립팅 엔진 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o JScript 스크립팅 엔진이 특별하게 조작된 웹페이지의 스크립트를 적절하게 처리하지 못하는
취약점으로 인해 원격코드실행가능 문제점
※ JScript : 마이크로소프트의 스크립트 언어
o 관리자 권한으로 로그인한 사용자가 특별하게 조작된 파일이나 웹사이트를 방문하였을 경우
공격자는 영향 받는 시스템에 대한 모든 권한을 획득
o 관련취약점 :
- JScript Remote Code Execution Vulnerability - CVE-2009-1920
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- JScript 5.1 and JScript 5.6 on Windows 2000 SP4
- JScript 5.6 on Windows XP SP2
- JScript 5.7 with IE7 on Windows XP SP2
- JScript 5.7 on Windows XP SP3
- JScript 5.8 with IE8 on Windows XP SP2, SP3
- JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows XP Pro x64 Edition SP2
- JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 SP2
- JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 x64 Edition
SP2
- JScript 5.6, JScript 5.7 with IE7 on Windows Server 2003 with SP2 for Itanium-based
Systems
- JScript 5.7, JScript 5.8 with IE8 on Windows Vista, SP1, SP2
- JScript 5.7, JScript 5.8 with IE8 on Windows Vista x64 Edition, SP1, SP2
- JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for 32-bit Systems, SP2
- JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for x64-based Systems, SP2
- JScript 5.7 on Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-045.mspx
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o JScript 스크립팅 엔진이 특별하게 조작된 웹페이지의 스크립트를 적절하게 처리하지 못하는
취약점으로 인해 원격코드실행가능 문제점
※ JScript : 마이크로소프트의 스크립트 언어
o 관리자 권한으로 로그인한 사용자가 특별하게 조작된 파일이나 웹사이트를 방문하였을 경우
공격자는 영향 받는 시스템에 대한 모든 권한을 획득
o 관련취약점 :
- JScript Remote Code Execution Vulnerability - CVE-2009-1920
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- JScript 5.1 and JScript 5.6 on Windows 2000 SP4
- JScript 5.6 on Windows XP SP2
- JScript 5.7 with IE7 on Windows XP SP2
- JScript 5.7 on Windows XP SP3
- JScript 5.8 with IE8 on Windows XP SP2, SP3
- JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows XP Pro x64 Edition SP2
- JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 SP2
- JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 x64 Edition
SP2
- JScript 5.6, JScript 5.7 with IE7 on Windows Server 2003 with SP2 for Itanium-based
Systems
- JScript 5.7, JScript 5.8 with IE8 on Windows Vista, SP1, SP2
- JScript 5.7, JScript 5.8 with IE8 on Windows Vista x64 Edition, SP1, SP2
- JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for 32-bit Systems, SP2
- JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for x64-based Systems, SP2
- JScript 5.7 on Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-045.mspx
[MS09-046] DHTML 에디팅 컴포넌트 ActiveX 컨트롤 취약점으로 인한 원격코드실행문제
□ 영향
o 공격자가 로그인한 사용자와 동일한 권한 획득
□ 설명
o DHTML 에디팅 컴포넌트 액티브엑스 컨트롤이 특별하게 조작된 웹페이지를 적절하게 처리하지
못하는 취약점으로 인해 원격코드실행가능 문제점
※ DHTML : Dynamic HyperText Makeup Language, 웹 문서의 구성요소들을 객체화해
스크립트 언어를 통해 동적으로 표현하는 기술
o 공격자는 악의적인 웹페이지를 구축하여 사용자가 방문하도록 함으로써 원격코드실행을 하고
공격이 성공한 경우 영향 받는 시스템에 대해 로그인된 사용자와 동일한 권한 획득 가능
o 관련취약점 :
- DHTML Editing Component ActiveX Control Vulnerability - CVE-2009-2519
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향받는 소프트웨어
- Windows 2000 SP4
- Windows XP SP2 and Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1,SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
- Windows Server 2008 R2 for x64, Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-046.mspx
□ 영향
o 공격자가 로그인한 사용자와 동일한 권한 획득
□ 설명
o DHTML 에디팅 컴포넌트 액티브엑스 컨트롤이 특별하게 조작된 웹페이지를 적절하게 처리하지
못하는 취약점으로 인해 원격코드실행가능 문제점
※ DHTML : Dynamic HyperText Makeup Language, 웹 문서의 구성요소들을 객체화해
스크립트 언어를 통해 동적으로 표현하는 기술
o 공격자는 악의적인 웹페이지를 구축하여 사용자가 방문하도록 함으로써 원격코드실행을 하고
공격이 성공한 경우 영향 받는 시스템에 대해 로그인된 사용자와 동일한 권한 획득 가능
o 관련취약점 :
- DHTML Editing Component ActiveX Control Vulnerability - CVE-2009-2519
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향받는 소프트웨어
- Windows 2000 SP4
- Windows XP SP2 and Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1,SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
- Windows Server 2008 R2 for x64, Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-046.mspx
[MS09-047] Windows Media Format 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o MS Windows가 특별하게 조작된 ASF, MP3 미디어 파일을 처리하는 과정에서 원격코드 실행
문제점 발생
o 공격자가 관리자 권한으로 로그인한 사용자에 대해 공격을 성공하였을 경우 시스템에 대한 모든
권한을 획득을 획득하여 프로그램의 설치, 데이터의 수정, 삭제 및 계정생성 등을 수행할 수 있음
o 관련취약점 :
- Windows Media Header Parsing Invalid Free Vulnerability - CVE-2009-2498
- Windows Media Playback Memory Corruption Vulnerability - CVE-2009-2499
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Media Format Runtime 9.0 on Windows 200 SP4
- Windows Media Format Runtime 9.0, 9.5, 11 on Windows XP SP2, SP3
- Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows XP Pro x64 Edition SP2
- Windows Media Format Runtime 11 on Windows XP Pro x64 Edition SP2
- Windows Media Format Runtime 9.5 Windows Server 2003 SP2
- Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows Server 2003 x64
Edition SP2
- Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista,
Sp1, SP2
- Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista
x64 Edition, SP1, SP2
- Windows Media Format Runtime and Microsoft Media Foundation on Windows Server
2008 for 32-bit Systems, SP2
- Windows Media Format Runtime and Microsoft Media Foundation on Windows Server
2008 for x64-based Systems, SP2
- Windows Media Services 9.1 on Windows Server 2003 SP2
- Windows Media Services 9.1 on Windows Server 2003 x64 Edition SP2
- Windows Media Services 2008 on Windows Server 2008 for 32-bit Systems, SP2
- Windows Media Services 2008 on Windows Server 2008 for x64-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-047.mspx
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o MS Windows가 특별하게 조작된 ASF, MP3 미디어 파일을 처리하는 과정에서 원격코드 실행
문제점 발생
o 공격자가 관리자 권한으로 로그인한 사용자에 대해 공격을 성공하였을 경우 시스템에 대한 모든
권한을 획득을 획득하여 프로그램의 설치, 데이터의 수정, 삭제 및 계정생성 등을 수행할 수 있음
o 관련취약점 :
- Windows Media Header Parsing Invalid Free Vulnerability - CVE-2009-2498
- Windows Media Playback Memory Corruption Vulnerability - CVE-2009-2499
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Media Format Runtime 9.0 on Windows 200 SP4
- Windows Media Format Runtime 9.0, 9.5, 11 on Windows XP SP2, SP3
- Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows XP Pro x64 Edition SP2
- Windows Media Format Runtime 11 on Windows XP Pro x64 Edition SP2
- Windows Media Format Runtime 9.5 Windows Server 2003 SP2
- Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows Server 2003 x64
Edition SP2
- Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista,
Sp1, SP2
- Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista
x64 Edition, SP1, SP2
- Windows Media Format Runtime and Microsoft Media Foundation on Windows Server
2008 for 32-bit Systems, SP2
- Windows Media Format Runtime and Microsoft Media Foundation on Windows Server
2008 for x64-based Systems, SP2
- Windows Media Services 9.1 on Windows Server 2003 SP2
- Windows Media Services 9.1 on Windows Server 2003 x64 Edition SP2
- Windows Media Services 2008 on Windows Server 2008 for 32-bit Systems, SP2
- Windows Media Services 2008 on Windows Server 2008 for x64-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-047.mspx
[MS09-048] 윈도우즈 TCP/IP 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows TCP/IP 스택의 상태 정보가 올바르게 삭제되지 않음으로써 원격코드실행이 가능한
문제점 존재
o 공격자는 특별하게 조작된 TCP/IP 패킷을 네트워크상에 동작하는 서비스로 전송함으로써
영향 받는 시스템에 대해 완전한 권한 획득이 가능
o 관련취약점 :
- TCP/IP Zero Window Size Vulnerability - CVE-2008-4609
- TCP/IP Timestamps Code Execution Vulnerability - CVE-2009-1925
- TCP/IP Orphaned Connections Vulnerability - CVE-2009-1926
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows 2000 SP4
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받는지 않는 소프트웨어
- Windows XP Service Pack 2 and Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2*
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows TCP/IP 스택의 상태 정보가 올바르게 삭제되지 않음으로써 원격코드실행이 가능한
문제점 존재
o 공격자는 특별하게 조작된 TCP/IP 패킷을 네트워크상에 동작하는 서비스로 전송함으로써
영향 받는 시스템에 대해 완전한 권한 획득이 가능
o 관련취약점 :
- TCP/IP Zero Window Size Vulnerability - CVE-2008-4609
- TCP/IP Timestamps Code Execution Vulnerability - CVE-2009-1925
- TCP/IP Orphaned Connections Vulnerability - CVE-2009-1926
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows 2000 SP4
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받는지 않는 소프트웨어
- Windows XP Service Pack 2 and Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2*
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx
[MS09-049] 무선 랜 자동설정 서비스 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 무선 랜 자동설정 서비스가 무선 네트워크로부터 특별하게 조작된 프레임을 비정상적으로
처리함으로써 원격코드실행이 가능한 문제가 존재
o 만약 사용자가 관리자 권한으로 로그인해 있을 경우 공격이 성공하면 공격자는 영향 받는
시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- Wireless Frame Parsing Remote Code Execution Vulnerability - CVE-2009-1132
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
o 영향받지 않는 소프트웨어
- Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-049.mspx
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 무선 랜 자동설정 서비스가 무선 네트워크로부터 특별하게 조작된 프레임을 비정상적으로
처리함으로써 원격코드실행이 가능한 문제가 존재
o 만약 사용자가 관리자 권한으로 로그인해 있을 경우 공격이 성공하면 공격자는 영향 받는
시스템에 대해 완전한 권한 획득 가능
o 관련취약점
- Wireless Frame Parsing Remote Code Execution Vulnerability - CVE-2009-1132
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Vista, SP1, SP2
- Windows Vista x64 Edition, SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
o 영향받지 않는 소프트웨어
- Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-049.mspx
▲ 출처: http://www.krcert.or.kr/secureNoticeView.do?num=355&seq=-1
'아는 것이 힘 > 뉴스, 정보' 카테고리의 다른 글
유명 브랜드 인터넷 주소로 위장한 URL 스푸핑 증가 (0) | 2009.10.06 |
---|---|
인스턴트 메시징 기술을 이용한 제우스 악성코드 활개 (0) | 2009.10.06 |
엔탈(ental)의 공중파 텔레비전 방송 예약 녹화 서비스 중단 판결 (2) | 2009.10.05 |
백신SW 가장한 악성코드 기승 (0) | 2009.09.17 |
각 통신사별 010 국번표 (0) | 2009.09.13 |
김대중 대통령 서거 (0) | 2009.08.18 |
노무현 대통령의 업적 (4) | 2009.05.25 |
CleanMem 이 Trojan.KillAV 바이러스? 결론은 No! (4) | 2009.03.13 |
중고차 살 때에는 수원시에서 사시기를 권합니다. (0) | 2009.03.12 |
[MS 긴급 패치 공지] 시스템 장악 등 해킹에 악용 가능한 보안취약점 패치 안내 (0) | 2009.03.11 |