마이크로소프트(Microsoft)에서 2011년 12월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2012년 1월 11일 배포하였다.

이번에 마이크로소프트에서 배포된 보안 패치들은 총 7건으로 다음과 같다.

Vulnerability in Windows Kernel Could Allow Security Feature Bypass (2644615)

Vulnerability in Windows Object Packager Could Allow Remote Code Execution (2603381)

Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2646524)

Vulnerabilities in Windows Media Could Allow Remote Code Execution (2636391)

Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146)

Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)

Vulnerability in AntiXSS Library Could Allow Information Disclosure (2607664)


다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다. 

마이크로소프트 업데이트  
저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원
ASEC에서는 12월 8일 Adobe Reader에서 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점인 CVE-2011-2462 발견되었으며, 이를 악용한 타깃 공격(Targeted Attack)이 발생하였음을 공개한 바가 있다.

해당 제로 데이 취약점을 제거하기 위한 보안 패치를 Adobe에서 미국 현지 시각 12월 16일 배포하기 시작하였음을 보안 권고문 "APSB11-30 Security updates available for Adobe Reader and Acrobat 9.x for Windows"을 공개하였다.
 
이 번 보안 패치의 설치 대상이 되는 제품들은 다음과 같다.

Adobe Reader 9.x for Windows
Adobe Acrobat 9.x for Windows


해당 버전의 Adobe Reader와 Adobe Acrobat 사용자들은 다음의 순서로 Adobe에서 배포하는 보안 패치를 설치 할 수 있다.

[도움말] -> [업데이트 확인]


Adobe Reader X 제품은 보호 모드(Protected Mode)와 보호 뷰(Protected View) 기능을 통해 해당 취약점으로부터 보호가 가능하며, 해당 버전의 제품은 2012년 1월 12일경에 보안 패치를 배포 할 예정으로 밝히고 있다.

보호 모드와 보호 뷰 적용은 다음의 순서로 활성화가 가능하다.

메뉴 → 편집 → 기본 설정 → 일반  → 시작할 때 보호 모드 사용(활성)


메뉴 → 편집 → 기본 설정 → 보안(고급)  → 고급 보안 사용(활성)


저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원
마이크로소프트(Microsoft)에서 2011년 11월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 12월 14일 배포하였다.

이번에 마이크로소프트에서 배포된 보안 패치들은 총 13건으로 다음과 같다.


Microsoft Security Bulletin MS11-088 - Important
Vulnerability in Microsoft Office IME (Chinese) Could Allow Elevation of Privilege (2652016)

Microsoft Security Bulletin MS11-089 - Important
Vulnerability in Microsoft Office Could Allow Remote Code Execution (2590602)

Microsoft Security Bulletin MS11-090 - Critical
Cumulative Security Update of ActiveX Kill Bits (2618451)

Microsoft Security Bulletin MS11-091 - Important
Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2607702)

Microsoft Security Bulletin MS11-092 - Critical

Microsoft Security Bulletin MS11-093 - Important
Vulnerability in OLE Could Allow Remote Code Execution (2624667)

Microsoft Security Bulletin MS11-094 - Important
Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2639142)

Microsoft Security Bulletin MS11-095 - Important
Vulnerability in Active Directory Could Allow Remote Code Execution (2640045)

Microsoft Security Bulletin MS11-096 - Important
Vulnerability in Microsoft Excel Could Allow Remote Code Execution (2640241)

Microsoft Security Bulletin MS11-097 - Important
Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2620712)

Microsoft Security Bulletin MS11-098 - Important
Vulnerability in Windows Kernel Could Allow Elevation of Privilege (2633171)

Microsoft Security Bulletin MS11-099 - Important
Cumulative Security Update for Internet Explorer (2618444)

특히 이번 12월 보안 패치에는 지난 10월에 발견된 스턱스넷(Stuxnet)의 변형으로 알려진 두큐(Duqu)에서 사용하는 취약점(CVE-2011-3402)을 제거하기 위한 보안 패치인 MS11-087이 포함되어 있다. 

그 외 다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다. 

마이크로소프트 업데이트  
저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원
마이크로소프트(Microsoft)에서 2011년 10월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 11월 09일 배포하였다.

이번에 마이크로소프트에서 배포된 보안 패치들은 총 4건으로 다음과 같다.

Microsoft Security Bulletin MS11-083 - 긴급
TCP/IP의 취약점으로 인한 원격 코드 실행 문제점 (2588516)

Microsoft Security Bulletin MS11-084 - 보통
Windows 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점 (2617657)

Microsoft Security Bulletin MS11-085 - 중요
Active Directory의 취약점으로 인한 권한 상승 문제점 (2630837)

다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.

마이크로소프트 업데이트 
저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원
마이크로소프트(Microsoft)에서 2011년 8월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 9월 14일 배포하였다.

이번에 마이크로소프트에서 배포된 보안 패치들은 총 5건으로 다음과 같다.

Microsoft Security Bulletin MS11-070 - 중요

Microsoft Security Bulletin MS11-071 - 중요

Microsoft Security Bulletin MS11-072 - 중요

다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.


저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC
[MS09-063] Web Services on Devices API 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o WSD(Web Services on Devices) 메시지의 헤더를 처리하는 과정에서
    원격코드 실행취약점 존재
    ※ WSD : Web Services on Devices, 웹카메라 및 웹비디오 등과 같이
       네트워크에 연결되는 장치들과 연결되는 서비스
  o 취약점 공격 시 공격자는 서비스가 동작중인 컴퓨터에 조작된 네트워크
    메시지를 전송. 공격이 성공하면  공격자는 영향 받는 시스템에 대해
    완전한 권한 획득 가능
  o 관련취약점 :
    - Web Services on Devices API Memory Corruption Vulnerability - CVE-2009-2512
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008, SP2
    - Windows Server 2008 x64-based Systems, SP2
    - Windows Server 2008 Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 Itanium-based Systems
    - Windows 7
    - Windows 7 x64-based Systems
    - Windows Server 2008 R2 x64-based Systems
    - Windows Server 2008 R2 Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-063.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-063.mspx



[MS09-064] License Logging 서버 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o License Logging 서비스가 RPC 패킷의 특정 필드값의 유효성을 검사하는
    과정에서 원격코드 실행취약점 존재
    ※ License Logging : Microsoft 서버 제품에 대한 라이센스를 점검하는 기능
    ※ RPC : Remote Procedure Call, 어떤 프로그램이 네트워크상의 다른 시스템에
       위치하고 있는 프로그램에 서비스를 요청할 때 사용되는 서비스
  o 취약점 공격 시 공격자는 서버 서비스가 동작중인 컴퓨터에 조작된 네트워크 메시지를
    전송. 공격이 성공하면  공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - License Logging Server Heap Overflow Vulnerability - CVE-2009-2523
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 Server SP4
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008, SP2
    - Windows Server 2008 x64-based Systems, SP2
    - Windows Server 2008 Itanium-based Systems, SP2
    - Windows 7
    - Windows 7 x64-based Systems
    - Windows Server 2008 R2 x64-based Systems
    - Windows Server 2008 R2 Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-064.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-064.mspx


 
[MS09-065] Windows 커널 드라이버 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows 커널에서 유효하지 않은 메모리 주소를 참조하거나, 조작된 임베디드 오픈타입
    폰트를 처리하는 과정에서 원격코드실행 취약점이 존재
    ※ 임베디드 오픈타입 폰트(Embedded OpenType Font) : 웹페이지 등에서 기본 글꼴 외에도
       추가적인 글꼴을 지원할 수 있도록 하는 기술
  o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문하도록 유도하거나, 조작된 이메일을
    전송하여 영향받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Win32k NULL Pointer Dereferencing Vulnerability - CVE-2009-1127
    - Win32k Insufficient Data Validation Vulnerability - CVE-2009-2513
    - Win32k EOT Parsing Vulnerability - CVE-2009-2514
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008, SP2
    - Windows Server 2008 x64-based Systems, SP2
    - Windows Server 2008 Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7
    - Windows 7 x64-based Systems
    - Windows Server 2008 R2 x64-based Systems
    - Windows Server 2008 R2 Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-065.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-065.mspx



[MS09-066] Active Directory 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 정상적인 동작을 방해할 수 있음

□ 설명
  o 사용자 시스템에서 공격자가 전송한 조작된 LDAP 혹은 LDAPS 요청을 처리하는
    과정에서 서비스거부 취약점 존재
    ※ Active Directory : Microsoft에서 개발한 디렉토리 기반 관리 서비스
    ※ LDAP : Lightweight Directory Access Protocol, 인터넷 디렉토리를 연결,
       검색 및 수정하는데 사용되는 프로토콜
    ※ LDAPS : LDAP over SSL, 패킷 암호화를 위해서 SSL 채널을 이용한 LDAP 통신
  o 공격이 성공하면 영향 받는 시스템은 응답이 중단되며 재시작이 필요하게 됨
  o 관련취약점 :
    - LSASS Recursive Stack Overflow Vulnerability - CVE-2009-1928
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 Server SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 Itanium-based Systems
    - Windows Server 2008, SP2
    - Windows Server 2008 x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 Itanium-based Systems, SP2
    - Windows 7
    - Windows 7 x64-based Systems
    - Windows Server 2008 R2 x64-based Systems
    - Windows Server 2008 R2 Itanium-based Systems


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-066.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-066.mspx



[MS09-067] MS Office Excel 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Excel이 비정상적인 레코드를 포함한 엑셀 파일을 처리하는
    과정에서 원격코드실행 취약점이 존재
  o 공격이 성공하면 공격자는 프로그램 설치, 삭제, 계정 생성 등 영향 받는
    시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Excel Cache Memory Corruption Vulnerability - CVE-2009-3127
    - Excel SxView Memory Corruption Vulnerability - CVE-2009-3128
    - Excel Featheader Record Memory Corruption Vulnerability - CVE-2009-3129
    - Excel Document Parsing Heap Overflow Vulnerability - CVE-2009-3130
    - Excel Formula Parsing Memory Corruption Vulnerability - CVE-2009-3131
    - Excel Index Parsing Vulnerability - CVE-2009-3132
    - Excel Document Parsing Memory Corruption Vulnerability - CVE-2009-3133
    - Excel Field Sanitization Vulnerability - CVE-2009-3134
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - 2007 Microsoft Office System SP1, SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Excel Viewer 2003 SP3
    - Microsoft Office Excel Viewer SP1, SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and
      PowerPoint 2007 File Formats SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Converter Pack
    - Works 8.5
    - Works 9
    - Microsoft Office SharePoint Server 2003 SP3
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions)


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-067.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-067.mspx



[MS09-068] Microsoft Office Word 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Word가 비정상적인 레코드를 포함한 워드 파일을 처리하는 과정에서
    원격코드실행 취약점이 존재
  o 공격이 성공할 경우 공격자는 영향받는 시스템의 완전한 권한을 획득 가능
  o 관련취약점 :
    - Microsoft Office Word File Information Memory Corruption Vulnerability - CVE-2009-3135
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Word Viewer 2003 SP3
    - Microsoft Office Word Viewer
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Word 2007 SP1, SP2
    - Microsoft Office Compatibility Pack for Word, Excel,
      PowerPoint 2007 File Formats SP1, SP2
    - Microsoft Works 8.5
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-068.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-068.mspx



신고
Creative Commons License
Creative Commons License
Posted by 비회원