2013년 4월 30일 화요일

ISMS 인증 세부점검항목 초안 게시

안녕하세요. SecurityPlus입니다.

ISMS 인증기준 개정(137개 →104개)에 따른 세부점검항목 초안을 게시합니다.

[ISMS 인증 세부점검항목 초안 다운로드]

5월 8일까지 검토 의견을 helpdesk@securityplus.or.kr 로 받습니다. 법률 연구회와 정보보호 관리체계 연구회, 실무자 커뮤니티 등 SecurityPlus 각 Sub 파트로부터 의겸 수렴하여 5월 10일까지 공동 의견으로 제출할 예정입니다. 초보 참여자를 제외하고, 컨설턴트 및 실무 참여자 분들께서는 적극 검토하여 의견 주시기 바랍니다. ^^

그럼, 안녕히 계세요.

2013년 4월 25일 목요일

KMPlayer 버퍼오버플로우 취약점 주의 권고

개요
  • 국내 무료 동영상 재생 프로그램인 KMPlayer에서 사용자를 대상으로 악성코드를 감염시킬 수 있는 버퍼오버플로우 취약점이 발견됨[1]
  • 공격자는 웹 게시, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 미디어파일을 사용자가 열어보도록 유도하여 악성코드 유포 가능
  • KMPlayer 최신 버전에서도 해당 취약점이 존재하므로, 해당 프로그램 사용하여 신뢰할 수 없는 미디어파일을 열어보지 않는 등의 사용자 주의가 요구됨

해당 시스템
  • 영향 받는 소프트웨어
    • KM플레이어 3.6.0.87 및 이전버전

권장방안
  • 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 권고함
    • 해당 취약점을 보완하는 프로그램 배포 전까지, 다른 동영상 재생 프로그램을 사용
    • 출처가 불분명한 미디어 파일을 열어보지 않음
    • 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화

용어 정리
  • 버퍼오버플로우 : 입력값에 대한 길이 검증을 하지 않아 발생하는 취약점

문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

기타
  • 본 취약점은 Krcert 홈페이지를 통해 현성원(sweetchip, 서울 대원고)님께서 제공해주셨습니다.
원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2147

2013년 4월 24일 수요일

Cisco IOS 서비스 거부 취약점 보안 업데이트 권고

개요
  • CISCO社는 SNMP 질의에 대한 처리 과정에서 발생할 수 있는 서비스 거부 취약점을 해결한 보안 업데이트를 발표함 [1]
설명
  • 해당 취약점은 부적절한 버퍼 처리로 인해 발생하였으며, 공격자는 동시에 다수의 SNMP 질의를 통해 영향 받는 시스템에 취약점을 악용할 수 있음 (CVE-2013-1217)
  • 해당 취약점을 악용한 공격을 통해 Supervisor Engine을 재구동하거나 서비스 거부 상태를 만들 수 있음
해당 시스템
  • 영향 받는 소프트웨어
    • Cisco IOS 15.0SQA
    • Cisco IOS 15.0(2)SQA
    • Cisco IOS 15.0(2)SQA1
    • Cisco IOS 15.0(2)SQA2
해결 방안
  • 취약한 버전 운영자는 유지보수 업체를 통하여 패치 적용

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://tools.cisco.com/security/center/viewAlert.x?alertId=29048

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2143

2013년 4월 17일 수요일

OWASP Korea Day 2013 워크샵 안내

"OWASP Korea Day 2013" 워크샵 개최

OWASP (Open Web Application Security Project)는 전 세계 기업, 교육기관 및 개인이 만들어가는 오픈 소스 어플리케이션 보안 프로젝트로서 1984년 4월 안전한 웹 및 응용을 개발할 수 있도록 지원하기 위해 미국에서 비영리 단체로 출발하였습니다. OWASP는 중립적, 실무적이면서도 비용 효과적인 어플리케이션 보안 가이드라인을 무료로 제공하고 있으며, 이러한 가이드라인은 지난 10년간 웹 및 어플리케이션 보안분야에서 사실 표준이 되고 있으며 지금도 발전하고 있습니다.
 
OWASP 코리아 챕터는 2010년 11월에 설립 위원회를 구성하여 첫 회의를 가진 후, 2011년 1월부터 OWASP 코리아 챕터 이사회를 구성하여 본격적인 활동을 하고 있습니다.

OWASP 코리아 챕터는 글로벌 조직과 동일하게 7개 분과로 구성되어 있으며,  2011년 10월에는 처음으로 OWASP 코리아 챕터 세미나를 개최 하였으며,  2013년 2월에는 제주도에서 OWASP AppSec APAC 2013 행사를 주관하였습니다.
 
OWASP 코리아 챕터는 국내 소프트웨어, 응용, 웹 보안 향상을 위해 "OWASP Korea Day 2013" 워크샵을 아래와 같이 개최하고자 하오니 국내외 소프트웨어 개발자, 웹 응용 개발자 분들의 많은 관심과 참여를 바랍니다.
 
 
 
"OWASP Korea Day 2013” 워크샵 프로그램
* 행 사 일 시 :
2013년 4월 27일(토), 09:00 ~ 12:30
* 행 사 장 소 :
서울시 강남구 삼성동 164-3 JPLUS TOWER, http://map.naver.com/local/siteview.nhn?code=21783631
* 장소후원 :  ㈜코어시큐리티  

* 등 록 비 용 : 
OWASP 국내외 유료회원 1만원, 비회원 2만원 (회원 등록비 3만원)
입금안내 : 기업은행 673-007360-01-011 OWASPK
* 행 사 등 록 :
* 행 사 문 의 :
송보영 팀장(byglory@gmail.com), 성윤기 이사(yune.sung@owasp.org)

< 행사 프로그램>

시간
발표주제
발표자
08:30 ~ 09:00
등록

09:00 ~ 09:50
“HTML5 보안” (OWASP AppSec APAC 2013 발표주제)
본 세션은 HTML5 보안과 관련된 이슈들을 다룹니다. HTML5에 새롭게 추가된 속성 , CORS, 웹소캣, 웹워커, 웹스토리지 등을 이용한 다양한 보안 위협들을 소개하고 대응 방안을 논의합니다.
주한익 팀장
(코어시큐리티)
10:00 – 10:50
"OWASP Top 10 2013” 소개
본 세션은 2010년에 이어 2013년에 발표된 OWASP Top 10 2013의 각 항목에 대해 알아보고, 2010년판 Top 10 과의 변화점을 통해 점점 진화하는 응용 보안 위험을 진단해봅니다.또한 Top 10 2013 한글번역 프로젝트의 시작을 알립니다.
조민재 이사
(OWASP 코리아 챕터)
11:00 – 12:00
OWASP 소개, OWASP 한국챕터 2013년 사업계획 등
본 세션은 OWASP 의 활동, 코리아 챕터의 활동내역, OWASP AppSec APAC 2013 컨퍼런스 개최 결과 발표 및 코리아 챕터의 2013년 사업계획을 발표할 예정입니다.
성윤기 이사
(OWASP 코리아 챕터)

시스코 1000 Series 라우터 서비스거부 취약점 보안 업데이트 권고

개요
  • CISCO社는 1000 Series ASR(Aggregation Services Routers)의 IOS XE에 영향을 주는 서비스 거부 취약점을 해결한 보안 업데이트를 발표
  • 공격자는 특수하게 조작된 패킷을 전송하여, 취약점에 영향받는 장비를 대상으로 장애를 유발시킬 수 있으므로, 최신버전으로 업데이트 권고

해당 시스템
  • 영향 받는 제품
    • Cisco 1000 Series ASR 에서 동작하는 IOS XE 2.x
    • Cisco 1000 Series ASR 에서 동작하는 IOS XE 3.7 및 이전버전

해결방안
  • Cisco IOS XE 소프트웨어의 취약한 버전 운영자는 유지보수 업체를 통하여 패치 적용

용어 정리
  • Cisco IOS : Cisco社장비에 탑제되는 운영체제

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130410-asr1000

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2127

2013년 4월 Oracle Critical Patch Update 권고

개요
  • Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임
  • Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함

설명
  • 2013년 4월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 128개에 대한 패치를 발표함
    • 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점 존재

영향받는 시스템
  • Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3 Database
  • Oracle Database 11g Release 1, version 11.1.0.7 Database
  • Oracle Database 10g Release 2, versions 10.2.0.4, 10.2.0.5 Database
  • Oracle Application Express, versions prior to 4.2.1 Database
  • Oracle Containers for J2EE, version 10.1.3.5 Fusion Middleware
  • Oracle COREid Access, version 10.1.4.3 Fusion Middleware
  • Oracle GoldenGate Veridata, version 3.0.0.11 Fusion Middleware
  • Oracle HTTP Server, versions 10.1.3.5.0, 11.1.1.5.0, 11.1.1.6.0 Fusion Middleware
  • Oracle JRockit, versions R27.7.4 and earlier, R28.2.6 and earlier Fusion Middleware
  • Oracle Outside In Technology, versions 8.3.7, 8.4.0 Fusion Middleware
  • Oracle WebCenter Capture, version 10.1.3.5.1 Fusion Middleware
  • Oracle WebCenter Content, versions 10.1.3.5.1, 11.1.1.6.0 Fusion Middleware
  • Oracle WebCenter Interaction, versions 6.5.1, 10.3.3.0 Fusion Middleware
  • Oracle WebCenter Sites, versions 7.6.2, 11.1.1.6.0, 11.1.1.6.1 Fusion Middleware
  • Oracle WebLogic Server, versions 10.0.2, 10.3.5, 10.3.6, 12.1.1 Fusion Middleware
  • Oracle Web Services Manager, version 11.1.1.6 Fusion Middleware
  • Oracle E-Business Suite Release 12i, versions 12.0.6, 12.1.1, 12.1.2, 12.1.3 E-Business Suite
  • Oracle E-Business Suite Release 11i, version 11.5.10.2 E-Business Suite
  • Oracle Agile EDM, versions 6.1.1.0, 6.1.2.0, 6.1.2.2 Supply Chain
  • Oracle Transportation Management, versions 5.5.05, 6.2 Supply Chain
  • Oracle PeopleSoft HRMS, version 9.1 PeopleSoft
  • Oracle PeopleSoft PeopleTools, versions 8.51, 8.52, 8.53 PeopleSoft
  • Oracle Siebel CRM, versions 8.1.1, 8.2.2 Siebel
  • Oracle Clinical Remote Data Capture Option, versions 4.6.0, 4.6.6 Health Sciences
  • Oracle Retail Central Office, versions 13.1, 13.2, 13.3, 13.4 Retail
  • Oracle Retail Integration Bus, versions 13.0, 13.1, 13.2 Retail
  • Oracle FLEXCUBE Direct Banking, versions 2.8.0 - 12.0.1 Oracle FLEXCUBE
  • Primavera P6 Enterprise Project Portfolio Management, versions 7.0, 8.1, 8.2 Primavera
  • Oracle and Sun Systems Product Suite Oracle and Sun Systems Product Suite
  • Oracle Sun Middleware Products Fusion Middleware
  • Oracle MySQL Server, versions 5.1, 5.5, 5.6 Oracle MySQL Product Suite
  • Oracle Automatic Service Request, versions prior to 4.3.2
       ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조

해결방안
  •  해결방안으로서 "Oracle Critical Patch Update Advisory - April 2013" 문서를 검토하고 벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1]

[참고사이트]
[1] http://www.oracle.com/technetwork/topics/security/cpuapr2013-1899555.html

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2128

Oracle Java SE Critical Patch Update 권고

개요
  • Oracle社는 Java SE에 영향을 주는 코드실행 취약점을 해결한 보안 업데이트를 발표[1]
  • 낮은 버전의 Java SE를 사용할 경우, 악성코드 감염으로 인해 시스템 파괴 및 정보유출 등의 해킹 피해가 발생할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

설명
  • Oracle社는 Java SE의 42개 취약점을 해결한 보안 업데이트를 발표[2]
    • 공격자가 원격지에서 상대방에게 악성코드를 실행시킬 수 있는 취약점
 
해당 소프트웨어
  • JDK ․ JRE 7 Update 17 및 이전버전
  • JDK ․ JRE 6 Update 43 및 이전버전
  • JDK ․ JRE 5.0 Update 41 및 이전버전
  • JavaFX 2.2.7 및 이전버전

해결방안
  • 설치된 제품의 최신 업데이트를 다운로드[3] 받아 설치하거나, Java 자동업데이트 설정을 권고[4]

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.oracle.com/technetwork/topics/security/javacpuapr2013-1928497.html
[2] http://www.oracle.com/technetwork/topics/security/javacpuapr2013verbose-1928687.html
[3] http://www.oracle.com/technetwork/java/javase/downloads/index.html
[4] http://www.java.com/ko/download/help/java_update.xml

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2126

2013년 4월 15일 월요일

LG U+ 전자결제 프로그램 Xpay 보안 업데이트 권고

□ 개요
   o LG U+ 전자결제 프로그램 Xpay에서 원격코드 실행이 가능한 취약점이 발견됨
   o 낮은 버전의 사용자는 악성코드 감염 등의 피해를 입을 수 있어 해결방안에 따라 보안 업데이트 권고 [1]
□ 해당 시스템
   o 영향 받는 소프트웨어
    - Xpay 1.0.0.20 및 이하버전
□ 해결 방안
   o LG U+ 전자결제서비스 설치마법사 실행하여 업데이트 실행 [2]
   o Xpay가 사용된 결제창에서 자동으로 업데이트 실행
전자결제
□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://pgweb.uplus.co.kr:8080/pg/wmp/Home2009/customer/notices_view.jsp?seq=131
[2] http://pgdownload.dacom.net/lgdacom/LGDacomXPayWizard.exe

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2124

마이크로소프트 보안 업데이트(KB2823324) 삭제 권고

개요
  • 마이크로소프트 4월 정기보안 업데이트에 포함된 KB2823324 업데이트 설치 시 시스템 장애가 발생하는 사례가 발견됨 [1]
    • KB2823324(MS13-036) : Kernel-Mode Driver에서 발생하는 취약점으로 인한 권한상승 문제에 대한 보안 업데이트
    • 해당 보안 업데이트는 마이크로소프트 다운로드 센터에서 제거됨
  • 해당 업데이트가 설치될 경우 시스템 장애가 발생할 수 있어 삭제가 필요함

해당 시스템
  • 영향 받는 시스템
    • KB2823324(MS13-036)이 설치된 시스템

해결 방안
  • MS에서 제공하는 가이드에 따라 해당 보안 업데이트(KB2823324)를 삭제 [2]

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

참고사이트
1. http://blogs.technet.com/b/msrc/archive/2013/04/11/kb2839011-released-to-address-security-bulletin-update-issue.aspx
2. http://support.microsoft.com/kb/2839011

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2123

2013년 4월 11일 목요일

V3(2013.04.11.05) : Win-Trojan/Tepfer.130560.B 패턴 업데이트되었습니다.

안녕하세요. SecurityPlus입니다.

SecurityPlus에서는 국내 안티 바이러스에서 잡히지 않는 악성코드를 수집하여 전달 및 공유하고 있습니다.

금일은 보고된 악성코드는 V3(2013.04.11.05) 제품에  Win-Trojan/Tepfer.130560.B 패턴 업데이트가 되었습니다.

악성코드 샘플이 필요하신 분들은 페이스북을 통해 연락 주시기 바랍니다.

http://www.facebook.com/hyungkeun.park

그럼, 안녕히 계세요.

2013년 4월 10일 수요일

V3(2013.04.10.04) : Win-Trojan/Tepfer.130560 패턴 업데이트되었습니다.

안녕하세요. SecurityPlus입니다.

SecurityPlus에서는 국내 안티 바이러스에서 잡히지 않는 악성코드를 수집하여 전달 및 공유하고 있습니다.

금일은 보고된 악성코드는 V3(2013.04.10.04) 제품에  Win-Trojan/Tepfer.130560 패턴 업데이트가 되었습니다.

악성코드 샘플이 필요하신 분들은 페이스북을 통해 연락 주시기 바랍니다.

http://www.facebook.com/hyungkeun.park





왜? 안철수 연구소만 자발적으로 주느냐, 무슨 관계가 있느냐 질문하시는 분들이 계시는데요. 네, 관계 있습니다.

안철수 연구소는 현재 IBM 보안 협력사입니다.... ^^a;;;;;;;;;;; (순전히 갠적인 이유죠...ㅋ)

악성코드 셈플 배포를 여러 군데 직접하다가 힘들어서 그룹 관리하려고 하니, 필요하신 분이나 업체는 페이스북으로 꼭 연락 주시기 바랍니다. 

그럼, 안녕히 계세요.

Adobe Flash 및 Shockwave Player 취약점 업데이트 권고

□ 개요
   o Adobe社는 Adobe Flash 및 Shockwave Player에 영향을 주는 코드실행 취약점을 해결한
     보안 업데이트를 발표[1][2]
   o 낮은 버전의 Adobe Flash 및 Shockwave Player 사용으로 악성코드 감염 등의 사고가 발생할
      수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
   o Adobe社는 Adobe Flash Player의 4개 취약점을 해결한 보안 업데이트를 발표[1]
     - 코드실행으로 이어질 수 있는 정수형 오버플로우 취약점 (CVE-2013-2555)
     - 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2013-1378, CVE-2013-1380)
     - 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2013-1379)
   o Adobe社는 Adobe Shockwave Player의 4개 취약점을 해결한 보안 업데이트를 발표[2]
     - 코드실행으로 이어질 수 있는 버퍼 오버플로우 취약점 (CVE-2013-1383)
     - 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2013-1384, CVE-2013-1386)
     - ASLR(Address Space Layout Randomization) 효과를 감소시킬 수 있는 취약점 (CVE-2013-1385)

□ 해당 시스템
   o 영향 받는 소프트웨어

프로그램
동작환경
영향받는 버전
Flash Player
윈도우, Mac
11.6.602.171 및 이전 버전
Flash Player
리눅스
11.2.202.275 및 이전 버전
Flash Player
         안드로이드 4.x
11.1.115.48 및 이전 버전
Flash Player
        안드로이드 3.x, 2.x
11.1.111.44 및 이전 버전
Flash Player
         구글 크롬브라우저
11.6.602.180 및 이전 버전
Flash Player
윈도우8 - 인터넷익스플로러10
11.6.602.180 및 이전 버전
AIR
윈도우, Mac, 안드로이드
(SDK Compiler 포함)
3.6.0.6090 및 이전버전
     Shockwave Player
윈도우, Mac
12.0.0.112 및 이전버전


□ 해결방안
   o 윈도우, Mac, 리눅스 환경의 Adobe Flash Player 사용자
     - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여
        Adobe Flash Player 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
   o 윈도우8 버전에서 동작하는 인터넷익스플로러10 버전 사용자
     - 윈도우 자동업데이트 적용
   o 안드로이드 환경의 Adobe Flash Player 사용자
     - Adobe Flash Player가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 →
        내 애플리케이션 선택 → Adobe Flash Player 안드로이드 최신 버전으로 업데이트 하거나
        자동업데이트를 허용하여 업그레이드
   o 구글 크롬브라우저 사용자
     - 크롬브라우저 자동업데이트 적용
   o 윈도우, Mac 환경의 Adobe AIR 사용자
     - Adobe AIR Download Center(http://get.adobe.com/kr/air/)에 방문하여 Adobe AIR 최신 버전을
       설치하거나, 자동 업데이트를 이용하여 업그레이드
   o Adobe AIR SDK 사용자
     - (http://www.adobe.com/devnet/air/air-sdk-download.html)에 방문하여 Adobe AIR SDK
        최신 버전을 설치
   o 안드로이드 환경의 Adobe AIR 사용자
     - Adobe AIR가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 내 애플리케이션 선택
        → Adobe AIR 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여 업그레이드
   o 윈도우, Mac 환경의 Adobe Shockwave Player 사용자
     - Adobe Download Center(http://get.adobe.com/shockwave/)에 방문하여 최신 버전을 설치하거나
       자동 업데이트를 이용하여 업그레이드
□ 용어 정리
   o Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을
     볼 수 있는 프로그램
   o Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는 멀티미디어 재생을 위한 플레이어
   o Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여
      브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는
      환경을 제공하는 도구

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb13-11.html
[2] http://www.adobe.com/support/security/bulletins/apsb13-12.html

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2108

Adobe ColdFusion 취약점 보안 업데이트 권고

□ 개요
   o Adobe社는 윈도우, 매킨토시, UNIX 용 ColdFusion에 대한 긴급 보안패치 발표

□ 설명   o Adobe社는 ColdFusion 의 2개 취약점을 해결한 보안 업데이트를 발표[1]
     - 인증된 사용자를 가장하는 취약점 (CVE-2013-1387)
     - 권한이 없는 사용자가 관리콘솔에 접근할 수 있는 취약점(CVE-2013-1388)

□ 해당 시스템   o 영향 받는 소프트웨어
     - 윈도우, 매킨토시, 유닉스 환경에서 동작하는 ColdFusion 10, 9.02, 9.01, 9.0 버전

□ 해결방안
   o 다음과 같은 Adobe ColdFusion Help 문서를 참조하여 보안업데이트 적용
     -http://helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-10.html
제품 버전
세부 내용
ColdFusion 10
핫픽스 설치관리자를 통하여 업데이트
ColdFusion 9.x
이전에 보안 핫픽스를 적용한 경우 :
http://helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-10.html#section_1
이전에 보안 핫픽스를 적용하지 않은 경우:

□ 용어 정리   o ColdFusion : Adobe사에서 만든 애플리케이션(웹 서비스) 개발을 위한 RAD 플랫폼

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1]  http://www.adobe.com/support/security/bulletins/apsb13-10.html

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2107

2013년 4월 MS 정기 보안 업데이트 권고

[MS13-028] Internet Explorer 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - Internet Explorer Use After Free Vulnerability (CVE-2013-1303), (CVE-2013-1304)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
운영체제
구성요소
IE6
IE7
IE8
IE9
IE10
Windows XP 서비스 팩 3
 
 
Windows XP x64 서비스 팩 2
 
 
Windows Server 2003 서비스 팩 2
 
 
Windows Server 2003 x64 서비스 팩 2
 
 
Windows Server 2003 Itanium 서비스 팩 2
 
 
 
Windows Vista 서비스 팩 2
 
 
Windows Vista x64 서비스 팩 2
 
 
Windows Server 2008 서비스 팩 2
 
 
Windows Server 2008 x64 서비스 팩 2
 
 
Windows Server 2008 Itanium 서비스 팩 2
 
 
 
 
Windows 7
 
 
 
Windows 7 서비스 팩 1
 
 
Windows 7 x64
 
 
 
Windows 7 x64 서비스 팩 1
 
 
Windows Server 2008 R2 x64
 
 
 
Windows Server 2008 R2 x64 서비스 팩 1
 
 
Windows Server 2008 R2 Itanium
 
 
 
 
Windows Server 2008 R2 Itanium 서비스 팩 1
 
 
 
 
Windows 8
 
 
 
 
Windows 8 x64
 
 
 
 
Windows Server 2012
 
 
 
 
Windows RT
 
 
 
 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-028
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-028


[MS13-029] Remote Desktop Client에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - RDP ActiveX Control Remote Code Execution Vulnerability (CVE-2013-1296)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
운영체제
구성요소
Remote Desktop Connection 6.1 Client
Remote Desktop Connection 7.0 Client
Windows XP 서비스 팩 3
Windows XP x64 서비스 팩 2
X
Windows Server 2003 서비스 팩 2
X
Windows Server 2003 x64 서비스 팩 2
X
Windows Server 2003 Itanium 서비스 팩 2
X
X
Windows Vista 서비스 팩 2
Windows Vista x64 서비스 팩 2
Windows Server 2008 서비스 팩 2
X
Windows Server 2008 x64 서비스 팩 2
X
Windows Server 2008 Itanium 서비스 팩 2
X
Windows 7
X
Windows 7 서비스 팩 1
X
Windows 7 x64
X
Windows 7 x64 서비스 팩 1
X
Windows Server 2008 R2 x64
X
Windows Server 2008 R2 x64 서비스 팩 1
X
Windows Server 2008 R2 Itanium
X
Windows Server 2008 R2 Itanium 서비스 팩 1
X
     ※ 항목에 없거나 (X)표시된 환경 구성의 경우, 취약점에 영향받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-029
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-029


[MS13-030] SharePoint에서 발생하는 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능

□ 설명
  o 공격자가 SharePoint 사이트의 접속권한이 존재할 경우, 정보유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - Incorrect Access Rights Information Disclosure Vulnerability (CVE-2013-1290)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft SharePoint Server 2007 서비스 팩 3
    - Microsoft SharePoint Server 2007 x64 서비스 팩 3
    - Microsoft SharePoint Server 2010 서비스 팩 1
    - Microsoft Groove 2007 서비스 팩 3
    - Microsoft Groove Server 2007 서비스 팩 3
    - Microsoft Groove Server 2013
    - Microsoft SharePoint Portal Server 2003 서비스 팩 3
    - Microsoft SharePoint Portal Server 2003 x64 서비스 팩 3
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft Windows SharePoint Services 2.0 x64
    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2, 3
    - Microsoft Windows SharePoint Services 3.0 x64 서비스 팩 2, 3
    - SharePoint Foundation 2010 서비스 팩 1
    - SharePoint Foundation 2013
    - Microsoft SharePoint Workspace 2010 서비스 팩1
    - Microsoft SharePoint Workspace 2010 x64 서비스 팩1
    - Microsoft SharePoint Workspace 2013 서비스 팩1
    - Microsoft SharePoint Workspace 2013 x64 서비스 팩1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-030
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-030


[MS13-031] 커널에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수
    있는 취약점이 존재
  o 관련취약점 :
    - Kernel Race Condition Vulnerability – (CVE-2013-1284), (CVE-2013-1294)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-031
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-031


[MS12-032] Active Directory 에서 발생하는 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발

□ 설명
  o 원격의 공격자가 특수하게 제작된 쿼리를 LDAP(Lightweight Directory Access Protocol )서비스에
     전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재 
  o 관련취약점 :
    - Memory Consumption Vulnerability - (CVE-2013-1282)
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
  o 영향 받지 않는 소프트웨어
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows RT

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-032
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-032


[MS13-033] CSRSS(Windows Client/Server Run-time Subsystem)에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할
     수 있는 취약점이 존재
  o 관련취약점 :
    - CSRSS Memory Corruption Vulnerability – (CVE-2013-1295)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
  o 영향 받지 않는 소프트웨어
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-033
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-033


[MS13-034] Microsoft Antimalware Client 에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o Microsoft Antimalware Client에서 사용되는 경로명으로 인해, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - Microsoft Antimalware Improper Pathname Vulnerability – (CVE-2013-0078)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 8 및 Windows RT 환경에서 동작하는 Windows Defender

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-034
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-034


[MS13-035] HTML Sanitization Component에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 공격자가 특수하게 제작된 컨텐츠를 사용자에게 전송할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - HTML Sanitization Vulnerability – (CVE-2013-1289)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft InfoPath 2010 서비스 팩1
    - Microsoft InfoPath 2010 x64 서비스 팩1
    - Microsoft SharePoint Server 2010 서비스 팩1
    - Microsoft Groove Server 2010 서비스 팩1
    - Microsoft Office Web Apps 2010 서비스 팩1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-035
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-035


[MS13-036] Kernel-Mode Driver 에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는
     취약점이 존재
  o 관련취약점 :
    - Win32k Race Condition Vulnerability - (CVE-2013-1283)
    - Win32k Font Parsing Vulnerability - (CVE-2013-1291)
    - Win32k Race Condition Vulnerability - (CVE-2013-1292)
    - NTFS NULL Pointer Dereference Vulnerability - (CVE-2013-1293)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-036
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-036

출처: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2106