지난 5월 2주차에 발표되었던 MS 정기보안 업데이트의 일부 항목이 다시 업데이트되어 출시되었습니다.
 
기존 버전에 비해 Windows XP와 Windows Server 2003을 지원하도록 추가된 것으로 기존 바이너리의 변경사항은 업습니다.

자세한 사항은 아래 링크를 참고하십시오.



감사합니다. 
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    이번달에도 역시 MS 보안 업데이트가 발표되었습니다. 다행이도 간단히 2건입니다.

    [MS11-035] WINS 취약점으로 인한 원격코드 실행 문제

    □ 영향
      o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
      o 특수하게 조작된 WINS 복제 파일을 받을 경우 원격코드실행 취약점이 존재
        ※ Windows Internet Name Service (WINS) : IP주소를 컴퓨터 이름에 동적 매핑하고 조회하기
            위한 분산 데이터베이스
      o 관련취약점 :
        - Severity Ratings and Vulnerability Identifiers
        - WINS Service Failed Response Vulnerability - CVE-2011-1248
      o 영향 : 원격코드실행
      o 중요도 : 긴급

    □ 해당시스템
      o 영향 받는 소프트웨어
        - Windows Server 2003 SP2
        - Windows Server 2003 x64 Edition SP2
        - Windows Server 2003 with SP2 for Itanium-based Systems
        - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
        - Windows Server 2008 for x64-based Systems and Windows Server 2008
           for x64-based Systems SP2
        - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
           for x64-based Systems SP1
      
      o 영향 받지 않는 소프트웨어
        - Windows XP SP3
        - Windows XP Professional x64 Edition SP2
        - Windows Vista SP1 and Windows Vista SP2
        - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
        - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
           for Itanium-based Systems SP2
        - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
        - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
        - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
           for Itanium-based Systems SP1

    □ 해결책
      o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
      o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-035.mspx
      o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-035.mspx

     

    [MS11-036] PowerPoint 취약점으로 인한 원격코드 실행 문제

    □ 영향
      o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

    □ 설명
      o 특수하게 조작된 PowerPoint 파일을 열었을 경우 원격코드실행 취약점이 존재
      o 관련취약점 :
        - Severity Ratings and Vulnerability Identifiers
        - Presentation Memory Corruption RCE Vulnerability - CVE-2011-1269
        - Presentation Buffer Overrun RCE Vulnerability - CVE-2011-1270
      o 영향 : 원격코드실행
      o 중요도 : 중요

    □ 해당시스템
      o 영향 받는 소프트웨어
        - Microsoft Office XP SP3
        - Microsoft Office 2003 SP3
        - Microsoft Office 2007 SP2
        - Microsoft Office 2004 for Mac
        - Microsoft Office 2008 for Mac
        - Open XML File Format Converter for Mac
        - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
      
      o 영향 받지 않는 소프트웨어
        - Microsoft PowerPoint 2010 (32-bit editions)
        - Microsoft PowerPoint 2010 (64-bit editions)
        - Microsoft Office for Mac 2011
        - Microsoft PowerPoint Viewer 2007 Service Pack 2
        - Microsoft PowerPoint Viewer
        - Microsoft Works 9
     
    □ 해결책
      o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
      o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-036.mspx
      o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-036.mspx

     


    감사합니다.

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      마이크로소프트 사의 정기 보안 업데이트가 발표되었습니다. 이번 업데이트에서는 모두 4가지 보안 취약점을 해결하고 있으며, 이와 관련한 3개의 이슈로 구성됩니다.

      하지만, CVE-2011-0096, 윈도우 브라우저 프로토콜 취약점 등 2개의 새로운 취약점에 대한 패치가 제공되고 있지 않아 아쉬운 면이 있습니다.

      또한, CanSetWest Pwn20wn 해킹 경진대회를 통해 발표되는 취약점에 대한 부분도 다음달로 미뤄질 것으로 예상됩니다.

      발표될 패치는 다음과 같습니다.
      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        2011년 1월자 보안 업데이트가 발표되었습니다.

        세부사항은 다음과 같습니다.

        [MS11-001] MS 윈도우 백업 관리자 취약점으로 인한 원격코드실행 문제

        □ 영향
          o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

        □ 설명
          o 윈도우 백업 관리자(Windows Backup Manager)가 로드하는 라이브러리 파일의 경로를 부적절
             하게 검증함으로 인해 취약점 발생
            ※ Windows Backup Manager : 윈도우 운영체제 손상 등에 대비하여 백업 및 복구 등을 지원
                하는 관리프로그램
          o 공격자는 악의적으로 제작된 라이브러리 파일을 윈도우 백업 관리자가 실행되는 위치와 동일
             경로에 설치함으로써 임의의 원격코드 실행 가능
          o 관련취약점 :
            - Backup Manager Insecure Library Loading Vulnerability - CVE-2010-3145
          o 영향 : 원격코드실행
          o 중요도 : 중요

        □ 해당시스템
          o 영향 받는 소프트웨어
            - Windows Vista SP1, SP2
            - Windows Vista x64 Edition SP1, SP2
          o 영향 받지 않는 소프트웨어
            - Windows XP SP3
            - Windows XP Professional x64 Edition SP2
            - Windows Server 2003 SP2
            - Windows Server 2003 x64 Edition SP2
            - Windows Server 2003 with SP2 for Itanium-based Systems
            - Windows Server 2008 for 32-bit Systems, SP2
            - Windows Server 2008 for x64-based Systems, SP2
            - Windows Server 2008 for Itanium-based Systems, SP2
            - Windows 7 for 32-bit Systems
            - Windows 7 for x64-based Systems
            - Windows Server 2008 R2 for x64-based Systems
            - Windows Server 2008 R2 for Itanium-based Systems

        □ 해결책 
          o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

        □ 참조사이트
          o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-001.mspx
          o 한글 : (추후공지)


        [MS11-002] MDAC(Microsoft Data Access Components) 취약점으로 인한 원격코드
        실행 문제

        □ 영향
          o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

        □ 설명
          o MDAC 내부 데이터 구조를 처리하는 과정에서 메모리 할당 문제로 인해 취약점 발생
            ※MDAC(Microsoft Data Access Components): 클라이언트/서버 형태의 응용프로그램에서
               데이터베이스 등과 같은 데이터 소스와 연동할 수 있는 기능
          o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
             권한으로 임의의 원격코드 실행 가능
          o 관련취약점 :
            - DSN Overflow Vulnerability - CVE-2011-0026
            - ADO Record Memory Vulnerability - CVE-2011-0027
          o 영향 : 원격코드실행
          o 중요도 : 긴급

        □ 해당시스템
          o 영향 받는 소프트웨어
            - Windows XP SP3
            - Windows XP Professional x64 Edition SP2
            - Windows Server 2003 SP2
            - Windows Server 2003 x64 Edition SP2
            - Windows Server 2003 with SP2 for Itanium-based Systems
            - Windows Vista SP1, SP2
            - Windows Vista x64 Edition SP1, SP2
            - Windows Server 2008 for 32-bit Systems, SP2
            - Windows Server 2008 for x64-based Systems, SP2
            - Windows Server 2008 for Itanium-based Systems, SP2
            - Windows 7 for 32-bit Systems
            - Windows 7 for x64-based Systems
            - Windows Server 2008 R2 for x64-based Systems
            - Windows Server 2008 R2 for Itanium-based Systems

        □ 해결책
          o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

        □ 참조사이트
          o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-002.mspx
          o 한글 : (추후공지) 


        출처: http://www.krcert.net/secureNoticeView.do?seq=-1&num=494

        감사합니다.


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          매달 정기 보안 업데이트를 발표하고 있는 마이크로소프트는 이번주 수요일 경에 발표할 예정이라는 소식을 전하고 있습니다.


          이번에 소개되는 업데이트는 모두 2가지이며, 모두 윈도우 운영체제에 대한 것입니다.


           하지만 최근 발표된 SA 2490606(GRE 엔진관련 취약점)과 SA 2488013(IE 관련 취약점)에 대한 패치는 제공되지 않는 것으로 확인되고 있습니다.

          또한, MRT(Malicious Software Removal) 도구의 최신 업데이트 버전도 제공될 예정입니다.


          감사합니다.

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            며칠 전에 글을 올렸지만,  MS 7월 정기 보안업데이트가 오늘 발표되었습니다. 예정대로, 4건의 취약점을 해결하고 있습니다.

            [MS10-042] MS 윈도우 도움말 및 지원 센터 취약점으로 인한 원격코드실행 문제

            □ 영향
              o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

            □ 설명
              o 윈도우의 다양한 기능에 대한 도움말을 제공하는 응용프로그램인 도움말 및 지원 센터(Help and
                 Support Center)가 조작된 URL을 처리하는 과정에서 원격코드가 실행 가능한 문제점
              o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
                 권한으로 임의의 원격코드 실행가능
              o 관련취약점 :
                - Help Center URL Validation Vulnerability - CVE-2010-1885
              o 영향 : 원격코드실행
              o 중요도 : 긴급

            □ 해당시스템
              o 영향 받는 소프트웨어
                - Windows XP SP2, SP3
                - Windows XP Professional x64 Edition SP2
                - Windows Server 2003 SP2
                - Windows Server 2003 x64 Edition SP2
                - Windows Server 2003 with SP2 for Itanium-based Systems
              o 영향 받지 않는 소프트웨어
                - Windows 2000 SP4
                - Windows Vista SP1, SP2
                - Windows Vista x64 Edition SP1, SP2
                - Windows Server 2008 for 32-bit Systems, SP2
                - Windows Server 2008 for x64-based Systems, SP2
                - Windows Server 2008 for Itanium-based Systems, SP2
                - Windows 7 for 32-bit Systems
                - Windows 7 for x64-based Systems
                - Windows Server 2008 R2 for x64-based Systems
                - Windows Server 2008 R2 for Itanium-based Systems

            □ 해결책 
              o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

            □ 참조사이트
              o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-042.mspx
              o 한글 :

            [MS10-043] MS 윈도우 디스플레이 드라이버 취약점으로 인한 원격코드실행 문제

            □ 영향
              o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

            □ 설명
              o 윈도우가 특수하게 조작된 이미지 파일을 윈도우 디스플레이 드라이버(Canonical Display Driver)
                에서 처리하는 과정에서 원격코드가 실행 가능한 문제점
              o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
                권한으로 임의의 원격코드 실행가능
              o 관련취약점 :
                - Canonical Display Driver Integer Overflow Vulnerability - CVE-2009-3678
              o 영향 : 원격코드실행
              o 중요도 : 긴급

            □ 해당시스템
              o 영향 받는 소프트웨어
                - Windows 7 for x64-based Systems
                - Windows Server 2008 R2 for x64-based Systems
              o 영향 받지 않는 소프트웨어
                - Windows 2000 SP4
                - Windows XP SP2, SP3
                - Windows XP Professional x64 Edition SP2
                - Windows Server 2003 SP2
                - Windows Server 2003 x64 Edition SP2
                - Windows Server 2003 with SP2 for Itanium-based Systems
                - Windows Vista SP1, SP2
                - Windows Vista x64 Edition SP1, SP2
                - Windows Server 2008 for 32-bit Systems, SP2
                - Windows Server 2008 for x64-based Systems, SP2
                - Windows Server 2008 for Itanium-based Systems, SP2
                - Windows 7 for 32-bit Systems
                - Windows Server 2008 R2 for Itanium-based Systems

            □ 해결책
              o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

            □ 참조사이트
              o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-043.mspx
              o 한글 :


            [MS10-044] MS Office Access ActiveX 취약점으로 인한 원격코드실행 문제

            □ 영향
              o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

            □ 설명
              o MS Office에 포함된 데이터베이스인 Access를 사용하기 위한 ActiveX 컨트롤의 메모리 처리
                하는 과정에서 원격코드가 실행 가능한 문제점
              o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
                권한으로 임의의 원격코드 실행가능
              o 관련취약점 :
                - Access ActiveX Control Vulnerability- CVE-2010-0814
                - ACCWIZ.dll Uninitialized Variable Vulnerability - CVE-2010-1881
              o 영향 : 원격코드실행
              o 중요도 : 긴급

            □ 해당시스템
              o 영향 받는 소프트웨어
                - Microsoft Office Access 2003 on Microsoft Office 2003 SP3
                - Microsoft Office Access 2007 on 2007 Microsoft Office System SP1, SP2
              o 영향 받지 않는 소프트웨어
                - Microsoft Office XP SP3
                - Microsoft Office 2010 (32-bit editions)
                - Microsoft Office 2010 (64-bit editions)

            □ 해결책
              o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


            □ 참조사이트
              o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-044.mspx
              o 한글 :

             

            [MS10-045] MS Outlook 취약점으로 인한 원격코드실행 문제

            □ 영향
              o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
              
            □ 설명 
              o 메일에 첨부된 내용을 MS Outlook이 처리하는 과정에 원격코드실행이 가능한 취약점 존재
              o 공격자는 조작된 이메일을 전송하여 Outlook으로 열어보도록 유도함. 공격이 성공하면 공격자는
                영향 받는 시스템에 대해 완전한 권한 획득 가능
              o 관련취약점 :
                - Microsoft Outlook SMB Attachment Vulnerability - CVE-2010-0266
              o 영향 : 원격코드실행
              o 중요도 : 중요

            □ 해당시스템 
              o 영향 받는 소프트웨어
                - Microsoft Outlook 2002 on Office XP SP3
                - Microsoft Outlook 2003 on Office 2003 SP3
                - Microsoft Outlook 2007 on Microsoft Office 2007 SP1, SP2
              o 영향 받지 않는 소프트웨어
                - Microsoft Office 2010 (32-bit editions)
                - Microsoft Office 2010 (64-bit editions)
             
            □ 해결책 
              o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

            □ 참조사이트
              o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-045.mspx
              o 한글 :

            출처: http://www.krcert.or.kr/index.jsp
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              구글의 엔지니어가 공개해서 문제가 좀 시끄러웠던 윈도우 도움말 센터의 취약점이 이번 7월 정기 업데이트에서 해결될 예정입니다.

              이번 발표에는 모두 4가지의 보안 취약점에 대한 해결책이 제시될 예정입니다.

              그 중에 원격에서 코드를 실행할 수 있는 치명적인 취약점이 3건이고, 나머지 한건은 중요로 분류되어 있습니다.

              보다 자세한 사항은 아래 링크를 참고하십시오.


              감사합니다.




              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                매달 발표하는 마이크로소프트의 보안 업데이트 소식이 올라오고 있습니다. 이번 주 화요일(한국은 수요일)에 발표될 예정입니다.

                6월에 발표되는 취약점은 모두 10가지 이며, 이중 심각한 문제점이 3가지로 분류되고 있습니다.

                그리고, 주로 윈도우 운영체제와 MS 오피스에 관련된 취약점들입니다.


                Bulletin ID Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software

                Bulletin 2

                Critical
                Remote Code Execution

                May require restart

                Microsoft Windows

                Bulletin 3

                Critical
                Remote Code Execution

                May require restart

                Microsoft Windows

                Bulletin 4

                Critical
                Remote Code Execution

                Requires restart

                Microsoft Windows, Internet Explorer

                Bulletin 1

                Important
                Elevation of Privilege

                Requires restart

                Microsoft Windows

                Bulletin 5

                Important
                Remote Code Execution

                May require restart

                Microsoft Office

                Bulletin 6

                Important
                Elevation of Privilege

                May require restart

                Microsoft Windows

                Bulletin 7

                Important
                Remote Code Execution

                May require restart

                Microsoft Office

                Bulletin 8

                Important
                Elevation of Privilege

                May require restart

                Microsoft Office, Microsoft Server Software

                Bulletin 9

                Important
                Remote Code Execution

                May require restart

                Microsoft Windows

                Bulletin 10

                Important
                Tampering

                May require restart

                Microsoft Windows


                출처: http://www.microsoft.com/technet/security/bulletin/ms10-jun.mspx
                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  매달 열심히 사고친 걸 해결하느라 골머리를 썩고 있는 마이크로소프트에서는 4월 정기 보안업데이트로 총 25개의 핫픽스를 예고했습니다. 총 11가지로 분류되는 문제점은 윈도우, 오피스, 익스체인지 등에서 발생하고있습니다. 

                  11개 문제점 중에서 5개는 매우 치명적(Critical)인 문제점으로 분류하고 있으며, 나머지 중 5개는 중요한 문제점, 그리고 나머지 하나는 보통 정도의 문제점을 가진다고 분류했습니다.
                   
                  또한, 아도브도 아크로뱃 및 리더에 관련된 보안 패치를 발표할 것으로 알려지고 있습니다. 이번 업데이트는 아도브 리더 9.3.1 버전(윈도우, 맥, 유닉스)와 아크로뱃(윈도우, 맥), 아도르 리더 8.2.1(윈도우, 맥)에서 발견된 취약점을 해결합니다.

                  결론은 '내일은 아침부터 패치! 하자는 겁니다'

                  출처: http://news.xinhuanet.com/english2010/sci/2010-04/12/c_13247567.htm
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    지난 2월 10일 경에 마이크로소프트의 정기 보안 업데이트가 발표되었습니다. 일반적으로 자동 업데이트로 설정되어 있으므로, 하루 이틀 사이에 업데이트를 컴퓨터에 다운로드하여 설치하게 됩니다.

                    이번에 발표된 보안 패치 가운데 MS10-015를 설치하고 나서 재부팅을 하고 나면 공포의 블루스크린 현상이 발생하는 것으로 알려져 있습니다. 

                    마이크로소프트의 보안 대응 센터의 블로그에 따르면, 이러한 블루스크린 현상에 대한 소식을 접하고 실제 고객의 컴퓨터를 조사한 결과 Alureon 이라는 루트킷에 감염되어서 발생한 것이라고 밝혔습니다.

                    Alureon 루트킷은 윈도우의 커널 라이브러리를 변조하기 때문이며, 아래와 같이 XP 환경에서 실제 Alureon 루트킷을 감염시키는 테스트를 통해 확인했습니다.

                    Phase

                    Actions

                    Result on Test Machines

                    Debug Phase 1

                    • Install Supported Versions of Windows XP
                    • Install all previous updates to bring the Windows Kernel prior to the version updated by MS10-015 to version 5.1.2600.5857.
                    • Install the Alureon Root Kit.
                    • Install MS10-015 / KB977165 Kernel Version 5.1.2600.5913

                    The system enters a repeated reboot / blue screen

                    Debug Phase 2

                    • Install Supported Versions of Windows XP
                    • Install all previous updates to bring the Windows Kernel to version 5.1.2600.5857
                    • Install all previous updates to bring the Windows Kernel to Current Version prior to the version updated by MS10-015.
                    • Install the Alureon Root Kit.

                    Successful boot

                    Debug Phase 3

                    • Install Windows XP SP3
                    • Install all previous updates to bring the Windows Kernel to version 5.1.2600.5857
                    • Install  the MS10-015 security update the Kernel version to version 5.1.2600.5913
                    • Install the Alureon Root Kit.

                    Successful boot

                    Debug Phase 4

                    • Install Supported Versions of Windows XP
                    • Install all previous updates to bring the Windows Kernel to version 5.1.2600.5857
                    • Install MS10-015 to bring the Windows Kernel to version 5.1.2600.5913
                    • Install the Alureon Root Kit.
                    • Uninstall KB977165 setting the Kernel to version 5.1.2600.5857

                    The machine goes into a rolling reboot

                     

                    따라서, 이번 윈도우 업데이트를 진행하고 나서 재부팅 후에 블루스크린이 발생하는 경우에는 루트킷을 의심하고 안티바이러스 제품을 설치하여 제거해야 합니다.

                    출처: http://blogs.technet.com/msrc/archive/2010/02/17/update-restart-issues-after-installing-ms10-015-and-the-alureon-rootkit.aspx


                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory