Windows Media Format(MS09-047) 및 DHTML 에디팅 컴포넌트 액티브엑스 컨트롤(MS09-046) 등의 취약점에 대한 9월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

- MS09-045(긴급) JScript 스크립팅 엔진 취약점으로 인한 원격코드실행 문제
- MS09-046(긴급) DHTML 에디팅 컴포넌트 ActiveX 컨트롤 취약점으로 인한 원격코드실행 문제
- MS09-047(긴급) Windows Media Format 취약점으로 인한 원격코드실행 문제
- MS09-048(긴급) 윈도우 TCP/IP 취약점으로 인한 원격코드실행 문제
- MS09-049(긴급) 무선 랜 자동설정 서비스 취약점으로 인한 원격코드실행 문제


[MS09-045] JScript 스크립팅 엔진 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o JScript 스크립팅 엔진이 특별하게 조작된 웹페이지의 스크립트를 적절하게 처리하지 못하는
    취약점으로 인해 원격코드실행가능 문제점
    ※ JScript : 마이크로소프트의 스크립트 언어
  o 관리자 권한으로 로그인한 사용자가 특별하게 조작된 파일이나 웹사이트를 방문하였을 경우
    공격자는 영향 받는 시스템에 대한 모든 권한을 획득
  o 관련취약점 :
    - JScript Remote Code Execution Vulnerability - CVE-2009-1920
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - JScript 5.1 and JScript 5.6 on Windows 2000 SP4
    - JScript 5.6 on Windows XP SP2
    - JScript 5.7 with IE7 on Windows XP SP2
    - JScript 5.7 on Windows XP SP3
    - JScript 5.8 with IE8 on Windows XP SP2, SP3
    - JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows XP Pro x64 Edition SP2
    - JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 SP2
    - JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 x64 Edition
      SP2
    - JScript 5.6, JScript 5.7 with IE7 on Windows Server 2003 with SP2 for Itanium-based
      Systems
    - JScript 5.7, JScript 5.8 with IE8 on Windows Vista, SP1, SP2
    - JScript 5.7, JScript 5.8 with IE8 on Windows Vista x64 Edition, SP1, SP2
    - JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for 32-bit Systems, SP2
    - JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for x64-based Systems, SP2
    - JScript 5.7 on Windows Server 2008 for Itanium-based Systems, SP2

  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-045.mspx



[MS09-046] DHTML 에디팅 컴포넌트 ActiveX 컨트롤 취약점으로 인한 원격코드실행문제

□ 영향
  o 공격자가 로그인한 사용자와 동일한 권한 획득

□ 설명
  o DHTML 에디팅 컴포넌트 액티브엑스 컨트롤이 특별하게 조작된 웹페이지를 적절하게 처리하지
    못하는 취약점으로 인해 원격코드실행가능 문제점
    ※ DHTML : Dynamic HyperText Makeup Language, 웹 문서의 구성요소들을 객체화해
      스크립트 언어를 통해 동적으로 표현하는 기술
  o 공격자는 악의적인 웹페이지를 구축하여 사용자가 방문하도록 함으로써 원격코드실행을 하고
    공격이 성공한 경우 영향 받는 시스템에 대해 로그인된 사용자와 동일한 권한 획득 가능
  o 관련취약점 :
    - DHTML Editing Component ActiveX Control Vulnerability - CVE-2009-2519
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2 and Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1,SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-046.mspx



[MS09-047] Windows Media Format 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o MS Windows가 특별하게 조작된 ASF, MP3 미디어 파일을 처리하는 과정에서 원격코드 실행
    문제점 발생
  o 공격자가 관리자 권한으로 로그인한 사용자에 대해 공격을 성공하였을 경우 시스템에 대한 모든
    권한을 획득을 획득하여 프로그램의 설치, 데이터의 수정, 삭제 및 계정생성 등을 수행할 수 있음
  o 관련취약점 :
    - Windows Media Header Parsing Invalid Free Vulnerability - CVE-2009-2498
    - Windows Media Playback Memory Corruption Vulnerability - CVE-2009-2499
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Media Format Runtime 9.0 on Windows 200 SP4
    - Windows Media Format Runtime 9.0, 9.5, 11 on Windows XP SP2, SP3
    - Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows XP Pro x64 Edition SP2
    - Windows Media Format Runtime 11 on Windows XP Pro x64 Edition SP2
    - Windows Media Format Runtime 9.5 Windows Server 2003 SP2
    - Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows Server 2003 x64
      Edition SP2
    - Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista,
      Sp1, SP2
    - Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista
      x64 Edition, SP1, SP2
    - Windows Media Format Runtime and Microsoft Media Foundation on Windows Server
      2008 for 32-bit Systems, SP2
    - Windows Media Format Runtime  and Microsoft Media Foundation on Windows Server
      2008 for x64-based Systems, SP2
    - Windows Media Services 9.1 on Windows Server 2003 SP2
    - Windows Media Services 9.1 on Windows Server 2003 x64 Edition SP2
    - Windows Media Services 2008 on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Services 2008 on Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-047.mspx



[MS09-048] 윈도우즈 TCP/IP 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows TCP/IP 스택의 상태 정보가 올바르게 삭제되지 않음으로써 원격코드실행이 가능한
    문제점 존재
  o 공격자는 특별하게 조작된 TCP/IP 패킷을 네트워크상에 동작하는 서비스로 전송함으로써
    영향 받는 시스템에 대해 완전한 권한 획득이 가능
  o 관련취약점 :
    - TCP/IP Zero Window Size Vulnerability - CVE-2008-4609
    - TCP/IP Timestamps Code Execution Vulnerability - CVE-2009-1925
    - TCP/IP Orphaned Connections Vulnerability - CVE-2009-1926
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받는지 않는 소프트웨어
    - Windows XP Service Pack 2 and Windows XP Service Pack 3
    - Windows XP Professional x64 Edition Service Pack 2*
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx



[MS09-049] 무선 랜 자동설정 서비스 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 무선 랜 자동설정 서비스가 무선 네트워크로부터 특별하게 조작된 프레임을 비정상적으로
    처리함으로써 원격코드실행이 가능한 문제가 존재
  o 만약 사용자가 관리자 권한으로 로그인해 있을 경우 공격이 성공하면 공격자는 영향 받는
    시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - Wireless Frame Parsing Remote Code Execution Vulnerability - CVE-2009-1132
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-049.mspx


▲ 출처: http://www.krcert.or.kr/secureNoticeView.do?num=355&seq=-1


 
Google+