2006-09-14
안녕하세요 호스트센터 보안팀입니다.
금번 9월 추가 업데이트를 요약정리해 드리오니 해당 시스템 운영하시는 고객분 께서는 반드시 아래내용을 숙지하시어 업데이트를 실시 하시기 바랍니다.
문의 : 02-6265-1108
담당자 : 김 봉기
[MS06-052] Pragmatic General Multicast(PGM) 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Pragmatic General Multicast(PGM)에서 원격코드실행이 가능한 취약점이 존재
※ PGM : 신뢰성 있는 멀티캐스트 프로토콜 지원 방식
o 공격자는 조작된 Multicast 메시지를 생성하여 공격함. 공격이 성공하면 공격자는 영향
받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 : PGM Code Execution Vulnerability - CVE-2006-3442
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows XP SP1, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003, SP1
- Microsoft Windows Server 2003, SP1 for Itanium-based Systems
- Microsoft Windows Server 2003 x64 Edition
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS06-052.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS06-052.mspx
[MS06-053] Indexing Service 취약점으로 인해 크로스사이트스크립팅 허용 문제
□ 영향
o 공격자가 영향 받는 시스템으로부터 정보 획득
□ 설명
o 공격자는 Indexing Service 이용자에 대해 악의적 스크립트를 실행하도록 유도하는
크로스사이트스크립팅을 허용할 수 있음
※ Indexing service : Windows 운영체제에서 제공하는 서비스로 파일에서 정보를
추출하여 효율적인 탐색기능을 제공하기 위한 인덱스 카탈로그를 구성
※ 크로스사이트스크립팅 : 웹 사이트에 로그인한 피해자가 해당 웹 사이트에 대한 권한으로,
공격자가 의도한 스크립트 코드를 실행하도록 유도하는 보안 취약점
o 공격자는 악의적인 웹페이지를 구축하여 사용자의 방문하도록 유도하거나, 조작된 이메일을
발송하여 조작된 스크립트를 실행하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에
대하여 완전한 권한 획득 가능
o 관련취약점 : Microsoft Indexing Service Vulnerability - CVE-2006-0032
o 영향 : 정보 노출
o 중요도 : 보통
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1, SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003, SP1
- Microsoft Windows Server 2003, SP1 for Itanium-based Systems
- Microsoft Windows Server 2003 x64 Edition
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS06-053.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS06-053.mspx
[MS06-054] MS Publisher 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 조작된 Publisher 파일에 의한 원격코드실행 취약점이 존재함
※ Publisher : MS Office 제품군에 포함된 출판 및 인쇄물 제작 및 배포지원 소프트웨어
o 공격자는 악의적인 웹 페이지를 구축하여 사용자의 방문하도록 유도하거나, 조작된 이메일을
전송하여 조작된 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해
완전한 권한 획득 가능
o 관련취약점
- Microsoft Publisher Vulnerability - CVE-2006-0001
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office Publisher 2000, 2002, 2003
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS06-054.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS06-054.mspx
MS 보안업데이트 재패치 [MS06-040, MS06-042]권고
□ 2006년 8월 발표한 MS Server Service 취약점 보안업데이트(MS06-040)와 MS Internet Explorer
누적 보안업데이트(MS06-042)의 패치가 재배포되었으니, 피해 예방을 위하여 윈도우즈 보안
업데이트를 반드시 수행하시기 바랍니다.
※ Server Service :Windows 운영체제에서 파일, 폴더 및 주변장치 등을 공유하기 위해
지원하는 기능으로 네트워크의 다른 사용자들이 해당 리소스를 액세스할 수 있음
㉠ MS06-040 재패치 내용
- 기존 패치의 경우 메모리를 많이 사용하는 소프트웨어에서 오류가 발생하는 문제가 발생함
- 재패치 해당 시스템은 Windows 2003과 Windows XP pro x64 시스템으로 한정됨
㉡ MS06-042 재패치 내용
- 기존 패치의 경우 비정상으로 긴 URL에 의한 원격코드 실행 취약점(CVE-2006-3873)이 해결되지
않은 Internet Explorer가 존재함
- 재패치 해당 소프트웨어는 Internet Explorer 6 SP1, 5.01 SP4 그리고 Windows 2003용 IE 6으로
한정됨
□ 윈도우즈 업데이트 방법
㉠ 자동업데이트 방법
- 윈도우즈의 시작버튼 클릭 후, "Windows Update"를 선택
- 인터넷익스플로러의 도구메뉴 클릭 후, "Windows Update"를 선택
※ 아래와 같이 윈도우즈 자동업데이트를 설정해서 사용하시면 매우 편리합니다.
윈도우즈 시작버튼 클릭 → 설정 → 제어판 → 자동업데이트 → 자동(권장) 선택 후 확인
버튼 클릭
㉡ 수동업데이트 방법
- 아래의 상세정보 사이트에서 Microsoft 윈도우즈 제품별 수동업데이트 사이트를 클릭하여
업데이트 실시
□ 상세 정보 사이트
o MS06-040 보안업데이트 사이트
- 한글 : http://www.microsoft.com/korea/technet/security/bulletin/ms06-040.mspx
- 영문 : http://www.microsoft.com/technet/security/bulletin/ms06-040.mspx
o MS06-042 보안업데이트 사이트
- 한글 : http://www.microsoft.com/korea/technet/security/bulletin/ms06-042.mspx
- 영문 : http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx
-----------------------------------------------------------------
참조 : 인터넷침해사고대응센터