2011년 1월자 보안 업데이트가 발표되었습니다.

세부사항은 다음과 같습니다.

[MS11-001] MS 윈도우 백업 관리자 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 백업 관리자(Windows Backup Manager)가 로드하는 라이브러리 파일의 경로를 부적절
     하게 검증함으로 인해 취약점 발생
    ※ Windows Backup Manager : 윈도우 운영체제 손상 등에 대비하여 백업 및 복구 등을 지원
        하는 관리프로그램
  o 공격자는 악의적으로 제작된 라이브러리 파일을 윈도우 백업 관리자가 실행되는 위치와 동일
     경로에 설치함으로써 임의의 원격코드 실행 가능
  o 관련취약점 :
    - Backup Manager Insecure Library Loading Vulnerability - CVE-2010-3145
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-001.mspx
  o 한글 : (추후공지)


[MS11-002] MDAC(Microsoft Data Access Components) 취약점으로 인한 원격코드
실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o MDAC 내부 데이터 구조를 처리하는 과정에서 메모리 할당 문제로 인해 취약점 발생
    ※MDAC(Microsoft Data Access Components): 클라이언트/서버 형태의 응용프로그램에서
       데이터베이스 등과 같은 데이터 소스와 연동할 수 있는 기능
  o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
     권한으로 임의의 원격코드 실행 가능
  o 관련취약점 :
    - DSN Overflow Vulnerability - CVE-2011-0026
    - ADO Record Memory Vulnerability - CVE-2011-0027
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-002.mspx
  o 한글 : (추후공지) 


출처: http://www.krcert.net/secureNoticeView.do?seq=-1&num=494

감사합니다.


reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    끊임없이 쏟아져 나오는 보안 문제점을 해결하기 위한 MS의 노력의 일환으로 매달 정기적으로 보안 업데이트가 발표되고 있습니다.

    다음주 화요일(우리나라는 수요일)에 발표되는 9월 정기 업데이트에는 모두 9개의 업데이트가 포함될 것으로 알려졌습니다.

    약 2일 전에는 14개가 발표될 것이다. 어제는 13개가 발표될 것이다 등등 숫자에 약간의 혼동이 있었지만, MS 홈페이지에 공지된 사항으로는 모두 9개로 마무리 될 것으로 보입니다.


    취약점 가운데 4가지는 치명적인(Critical) 것으로 분류되고, 나머지 5가지는 중요한(Important)하다고 합니다.

    대부분의 취약점이 윈도우 운영체제에 관련된 부분이고, 2가지 항목이 오피스 계열입니다.

    감사합니다.

    출처: http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      매달 두번째 주마다 발표되는 마이크로소프트 보안 업데이트가 발표되었습니다. 아직 국내 MS 사이트에서는 반영되지 않았습니다만, KRCERT에 해당 사항이 발표되어 링크로 알려 드립니다.

      국내 CERT: http://www.krcert.or.kr/secureNoticeView.do?num=393&seq=-1

      MS 자료 영문: http://www.microsoft.com/technet/security/bulletin/ms10-feb.mspx

      이번에는 총 11개의 패치가 공개되었습니다. 이중 5개는 매우 치명적인 문제점이고, 나머지는 중요 또는 일반적인 사항입니다.

      모두들 커피한잔씩 하시면서 업데이트 동참하시죠!
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        최근 구글에서 발생한 중국의 일련의 해킹으로 인해 인터넷 익스플로러의 취약점이 발표되었고, 이를 이용하여 보안이 취약한 사이트를 해킹하여 이 사이트에 방문하는 사용자들이 자신도 모르게 감염되는 현상이 증가하고 있습니다.

        이에 대한 자세한 사항은 아래 링크를 참고하십시오.


        하여튼, 오늘 내일 간에 긴급 패치가 나올 것으로 예상되고 있습니다.

        본론으로 들어가서,

        오늘 새벽에 패치가 나올 것으로 예상이 되어 테크넷의 보안 쪽 페이지를 열어 보니, 처음보는 취약점이 발표되었습니다.

        http://technet.microsoft.com/ko-kr/security/default.aspx


        그래서 링크를 클릭하여 살펴 보니, 좀 이상해 보이기도 하는데, 그렇다고 별도의 날짜 표시가 없어서 믿지를 못하였었는데, 맨 마지막에 

        http://www.microsoft.com/korea/technet/security/bulletin/MS01-002.mspx


        이런 낚였다!

        2002년도에 작성한 글이 지금의 최신 업데이트로 나와 있는 것입니다.

        원인은 아마 둘 중의 하나 일겁니다.

        1. IE 취약점으로 인해 모든 가용 인력이 정신없이 바쁘고, 그런 이유로 잘못된 글이 포스팅됐다.

        2. 프로그래밍 과정 중에 뭔가 날짜를 계산하는 부분에 오류가 있다 - 탑페이지에 나오는 MS10 단어가 그걸 의미하는 것으로 생각됩니다. 즉, MS01 과 MS10 두 단어를 제대로 처리 못하는 것이죠.

        하여튼, 깜짝 놀라는 아침이었습니다.

        감사합니다.

        PS: 링크 2개가 모두 예전 거로 돌아갑니다~
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          매달 열심히 발간하는 마이크로소프트 정기 보안 업데이트가 다가오고 있습니다. 매달 두 번째 화요일에 발표되는데 그 전 주에 예비 정보가 간단하게 공개되었습니다.

          이 번달 보안 패치는 모두 5 개로 요약됩니다.

          그 중 4개는 "중요"한 보안 패치이고 나머지 하나는 일반적인 보안 패치라고 합니다. 참고로 저 번달에는 9개의 보안 패치가 있었고 그 중 6개가 "치명적"인 보안 패치였습니다.

          이 번 패치에는 비쥬얼 스튜디오, 유닉스용 윈도우 서비스(Windows Services for Unix), 셰어웨어 포인트 서비스, 윈도우 라이브 및 MSN 메신저에 대한 것입니다.

          올 해에는 지금까지 55개의 보안 패치가 발표되었습니다.

          출처: http://www.pcworld.com/article/id,136927-c,windows/article.html

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
              시큐니아(http://www.secunia.com)는 전세계적으로 유명한 보안 업체입니다. 대부분의 윈도우에 관련된 보안 취약점 등은 이 곳에서 발표될 정도입니다. 또한, 다양하면서도 풍부한 데이터베이스를 보유하고 있어, 보안에 관련한 최고의 사이트가 아닐까 감히 말씀드릴 수 있습니다.

              시큐니아에서는 윈도우 보안패치를 점검하여 어떤 패치가 설치되어 있지 않는지 점검할 수 있는 온라인 패치 점검 서비스를 제공합니다. 우리나라에서는 한국정보보호원(http://www.boho.co.kr)에서도 이러한 서비스를 제공합니다만, 우리나라 공공기관의 특성 아니 우리나라 웹사이트의 특징인 ActiveX 컨트롤을 설치합니다. T.T;

            하지만, 시큐니아에서 제공하는 서비스는 윈도우 뿐만 아니라 아래의 목록과 같이 우리가 많이 사용하는 프로그램에 숨겨져 있는 보안 취약점을 알려 주고, 새로운 패치가 있는 경우에도 알려 줍니다.


            점검 사항
            • 설치된 응용 프로그램이 보안상 취약한 버전인지 점검
            • 모든 마이크로스프트사 제품 점검
            • 시스템과 응용 프로그램을 손쉽게 업그레이드할 수 있도록 지원
            • 별도의 프로그램이나 Active-X 컨트롤을 설치하지 않고 자바를 이용하여 브라우저에서 손쉽게 실행

            동작 원리

            1. Secunia Software Inspector는 시큐니아가 보유한 "Secunia File Signatures"를 바탕으로 윈도우와 응용 프로그램가 설치되어 있는지 확인합니다.

            2. "Secunia Advisory Intelligence"를 통해 검색한 윈도우와 응용 프로그램 목록이 최신 버전인지 그리고 보안상 취약한 버전인지 확인합니다

            3. 윈도우에 설치되지 않은 보안 취약점, 보안 취약점이 있는 응용 프로그램, 구 버전이 설치된 응용 프로그램을 어떻게 업데이트할지 알려 주는 보고서를 산출합니다.


            점검 사항

            취약점 점검의 가장 큰 목적은 바로 마이크로소프트 윈도우의 보안 패치가 정확히 빠짐없이 설치되었는지 살펴 보는 것일 것입니다. 하지만, Secunia Software Inspector는 윈도우뿐만 아니라 우리가 자주 사용하는 응용 프로그램의 보안 취약점, 구버전 여부를 알려 주어 한층 다양한 보안 서비스를 제공한다고 볼 수 있습니다.

            • 인터넷 브라우저
              • Microsoft Internet Explorer 6.x/7.x
              • Mozilla Firefox 1.x/2.0.x
              • Opera 7.x/8.x/9.x
            • 메신저 프로그램
              • Microsoft MSN Messenger 6.x/7.x
              • Microsoft Live Messenger 8.x
              • AOL Instant Messenger 5.x
              • Yahoo! Messenger 6.x/7.x/8.x
            • 이메일 클라이언트
              • Microsoft Outlook Express 6.x
              • Mozilla Thunderbird 0.x/1.0.x/1.5.x
              • Eudora 6.x/7.x
            • 미디어 플레이어
              • Windows Media Player 8.x/9.x/10.x/11.x
              • Apple Quicktime 5.x/6.x/7.x
              • iTunes 4.x/5.x/6.x/7.x
              • Winamp 2.x/3.x/4.x
              • Real OnePlayer 1.x/2.x
              • Real Player 6/10.x
            • 운영 체제
              • Windows XP Home/Professional
              • Windows 2000 Professional/Server
              • Windows 2003 Server Standard/Web Edition
              • Windows Mobile 2003
            • 응용 프로그램
              • Adobe Acrobat Reader 4.x/5.x/6.x/7.x/8.x
              • Adobe Flash Player 9.x
              • Macromedia Flash Player 4.x/5.x/6.x/7.x/8.x
              • Skype 1.x/2.x/3.x
              • Winzip 8.x/9.x/10.x/11.x
            • 시스템 프로그램
              • Java JRE 1.5x, 5x/1.6x, 6x
              • ZoneAlarm 6.x


            사용 방법

            Secunia Software Inspector는 웹 브라우저 상에서 곧바로 실행할 수 있는 장점을 지니고 있습니다. 다만, 점검하고자 하는 컴퓨터에 자바 가상 머신(javavm, Java JRE 5)이 설치되어 있어야 합니다. Java는 http://www.java.com에서 다운로드하여 설치할 수 있습니다.

            웹 브라우저를 열고, http://secunia.com/software_inspector/를 엽니다. 아래 그림과 같이, Start Now 버튼을 클릭하면 보안 점검이 시작됩니다.

            사용자 삽입 이미지

            자바 JRE가 성공적으로 로드되면 다음 그림과 같이 검사를 위한 시작중지 버튼이 보여지고, 실시간으로 점검하는 상황을 보여 줍니다.

            사용자 삽입 이미지

            Start 버튼을 클릭하면, 위 그림의 오른쪽 아래 구석에 있는 레이다~ 모양의 그림이 빨간색으로 변하면서 점검되고 있다고 알려 줍니다. 만약, 오류가 발생하거나 화면이 먹통이 되어 있는 것처럼 보이는 경우에는 자바가 제대로 실행되지 않은 것이므로, 자바 JRE를 설치하거나 시스템을 재부팅하고 처음부터 검사 과정을 다시 시작합니다.

            Enable thorough system inspection: 각 응용 프로그램은 기본적으로 설치되는 폴더가 있습니다. Secunia Software Inspector는 이러한 기본 경로만을 검색합니다. 하지만, 사용자가 보통 C 드라이브가 아닌 D, E에 설치를 하거나, 하위 경로(ex. C:\Program Files\)를 다르게 선택하여 설치하게 되면 프로그램을 제대로 찾아 내지 못합니다. 이 옵션을 사용하면 컴퓨터의 하드 드라이브에 있는 모든 드라이브 및 경로를 샅샅이 뒤져서 설치된 응용 프로그램을 찾아 냅니다. 확실하게 찾아 낼 수 있다는 장점도 있지만, 그만큼 시간이 더 소용된다는 것을 쉽게 알 수 있을 것입니다.

            시간이 걸릴 수 있으니, 잠시 여유가 있을 때 실행하는 것이 좋습니다. 검사가 모두 마치게 되면 아래 그림과 같이 팝업 창으로 알려 주므로 편리합니다.
            사용자 삽입 이미지

            점검 결과를 볼까요? 현재 사용하는 노트북의 보안 취약점을 아래의 그림과 같이 카테고리 별로 프로그램 별로 보여 줍니다. 취약점/설치하지 않은 패치가 있는 경우 자세한 세부 정보까지도 제공하므로 사용자가 적절한 처리를 할 수 있도록 도와 줍니다.

            점검 보고서가 매우 길기 때문에 몇 개의 그림으로 잘라서 설명해 볼까요?

            사용자 삽입 이미지

            왼쪽 사항을 간단히 설명해 보면,

            • Detection Statistics에서는 찾아낸 프로그램의 갯수와 발견한 취약점/보안에 약한 프로그램 버전의 갯수를 보여줍니다.
            • Running For는 검사 시간을 나타냅니다.
            • Errors Detected는 검사 도중에 발생한 오류를 나타냅니다.
            • Status / Currently Processing은 검사하는 상황(파일 이름) 및 완료되었다는 것을 알려 줍니다.

            사용자 삽입 이미지

            응용 프로그램의 버전과 상태를 일목요연하게 보여줍니다. 최신 버전이거나 보안상 취약점이 없는 프로그램은 초록색 체크버튼으로 표시하고, 마지막 Wnamp 5.0x과 같이 문제가 있는 항목은 가위표로 표시합니다. 그리고, 바로 아래 부분에 자세한 정보를 보여 줍니다.

            사용자 삽입 이미지

            위의 Winamp를 예로 들자면, 현재 설치된 해당 버전이 구 버전(5.2.1.497)이고, 보안상 취약점(Secunia advisory SA2250)을 가지고 있으며, 업데이트 버전을 다운로드할 수 있는 링크(http://www.winamp.com/player)를 알려 줍니다. 마지막 부분에는 파일이 설치된 경로를 알려 줍니다.

            여담이지만, 필자의 노트북 컴퓨터를 점검한 결과, 윈도우에 관련된 패치는 모두 OK이지만, 응용 프로그램에서 5개의 취약점이 발견되었다. 여러분 컴퓨터도 그정도는 나오지 않을까 싶다.

            주의 사항: Secunia Software Inspector는 최신 그리고 앞으로 발표될 보안 취약점에 대해서 점검이 불가능하다는 점을 명심해야 합니다. 따라서, 주기적으로 사이트를 방문하여 점검하길 추천합니다.





            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              2007년도 2월달 보안 공지 사항이 발표되었습니다.

              긴급 업데이트: 6건

               번호

               Microsoft 보안 공지 MS07-008

               제목

               HTML 도움말 ActiveX 컨트롤의 취약점으로 인한 원격 코드 실행 문제점(928843)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 HTML 도움말 취약점을 해결합니다.

               번호

               Microsoft 보안 공지 MS07-009

               제목

               Microsoft Data Access Components 취약점으로 인한 원격 코드 실행 문제점(927779)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Data Access Components의 취약점을 해결합니다.

               번호

               Microsoft 보안 공지 MS07-010

               제목

               Microsoft 맬웨어 방지 엔진의 취약점으로 인한 원격 코드 실행 문제점(932135)

               요약

               이 문제점은 원격 코드 실행을 허용할 수 있는 Microsoft 맬웨어 방지 엔진의 취약점을 해결합니다.

               번호

               Microsoft 보안 공지 MS07-014

               제목

               Microsoft Word 취약점으로 인한 원격 코드 실행 문제점(929434)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Word의 취약점을 해결합니다.

               번호

               Microsoft 보안 공지 MS07-015

               제목

               Microsoft Office 취약점으로 인한 원격 코드 실행 문제점(932554)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Office의 취약점을 해결합니다.

               번호

               Microsoft 보안 공지 MS07-016

               제목

               Internet Explorer 누적 보안 업데이트(928090)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Internet Explorer 취약점을 해결합니다.

               

              중요 업데이트: 6 건

               번호

               Microsoft 보안 공지 MS07-005

               제목

               Step-by-Step Interactive 학습의 취약점으로 인한 원격 코드 실행 문제점(923723)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Step-by-Step Interactive 학습의 취약점을 해결합니다. 이 취약점을 악용하려면 사용자 개입이 필요합니다.

               번호

               Microsoft 보안 공지 MS07-006

               제목

               Windows 셸의 취약점으로 인한 권한 상승 문제점(928255)

               요약

               이 업데이트는 권한 상승을 허용할 수 있는 Windows 셸의 취약점을 해결합니다.

               번호

               Microsoft 보안 공지 MS07-007

               제목

               Windows 이미지 인식 서비스의 취약점으로 인한 권한 상승 문제점(927802)

               요약

               이 업데이트는 권한 상승을 허용할 수 있는 Windows 이미지 인식 서비스의 취약점을 해결합니다.

               번호

               Microsoft 보안 공지 MS07-011

               제목

               Microsoft OLE 대화 상자의 취약점으로 인한 원격 코드 실행 문제점(926436)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft OLE 대화 상자 취약점을 해결합니다. 이 취약점을 악용하려면 사용자 개입이 필요합니다.

               번호

               Microsoft 보안 공지 MS07-012

               제목

               Microsoft MFC 취약점으로 인한 원격 코드 실행 문제점(924667)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft MFC의 취약점을 해결합니다. 이 취약점을 악용하려면 사용자 개입이 필요합니다.

               번호

               Microsoft 보안 공지 MS07-013

               제목

               Microsoft RichEdit 취약점으로 인한 원격 코드 실행 문제점(918118)

               요약

               이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft RichEdit의 취약점을 해결합니다. 이 취약점을 악용하려면 사용자 개입이 필요합니다.

               

              좀더 자세한 내용은 아래 MS 사이트를 참고하세요.

              http://www.microsoft.com/korea/technet/security/bulletin/ms07-feb.mspx

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus


                Web Analytics Blogs Directory