출처 : http://krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20184

 

[MS13-096] Graphics Component 의 취약점으로 인한 원격코드 실행 문제

 

영향

  • 공격자가 영향 받는 시스템에 대한 완전한 권한을 획득

설명

  • 사용자가 특수하게 제작된 TIFF 파일이 포함된 컨텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 : Graphics Component 메모리 손상 취약점 – (CVE-2013-3906)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-096
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-096

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-097] Internet Explorer 누적 보안업데이트 문제

 

영향

  • 공격자가 영향 받는 시스템의 사용자와 동일한 권한을 획득

설명

  • 사용자가 인터넷익스플로러 브라우저를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점
    - Internet Explorer 권한상승 취약점 – (CVE-2013-5045, CVE-2013-5046)
    - Internet Explorer 메모리 손상 취약점 – (CVE-2013-5047, CVE-2013-5048, CVE-2013-5049, CVE-2013-5051, CVE-2013-5052)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-097
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-097

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-098] Windows 의 취약점으로 인한 원격코드 실행 문제

 

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자 또는 프로그램이 특수하게 제작·서명된 PE 파일을 실행하거나 설치할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 : WinVerifyTrust 서명 검증 취약점 – (CVE-2013-3900)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-098
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-098

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-099] Scripting Runtime Object Library의 취약점으로 인한 원격코드 실행 문제

 

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 특수하게 제작된 웹사이트 또는 컨텐츠를 제공하는 웹사이트를 방문할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 : Scripting Runtime Object Library Use-After-Free 취약점 – (CVE-2013-5056)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-099
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-099

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-100] SharePoint Server의 취약점으로 인한 원격코드 실행 문제

 

영향

  • 공격자가 W3WP 서비스계정의 권한으로 임의코드 실행

설명

  • 인증된 공격자가 특수하게 제작된 페이지 컨텐츠를 SharePoint Server로 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 : SharePoint Server 컨텐츠 취약점 – (CVE-2013-5059)
  • 영향 : 원격코드 실행
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-100
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-100

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-101] Kernel-Mode Driver의 취약점으로 인한 권한상승 문제

 

영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승

설명

  • 공격자가 시스템에 로그인하여 특수하게 제작된 프로그램을 실행할 경우, 권한이 상승되는 취약점이 존재
  • 관련취약점
    - Win32k Integer 오버플로우 취약점 – (CVE-2013-3899)
    - Win32k Use-After-Free 취약점 – (CVE-2013-3902)
    - TrueType 폰트 파싱 취약점 - (CVE-2013-3903)
    - Port-Class 드라이버 Double Fetch 취약점 – (CVE-2013-3907)
    - Win32k Integer 오버플로우 취약점 – (CVE-2013-5058)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-101
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-101

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-102] LRPC 클라이언트의 취약점으로 인한 권한상승 문제

 

영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승

설명

  • 공격자가 특수하게 제작된 LPC 포트 메시지를 LPC 클라이언트 또는 서버에 전송할 경우, 권한이 상승되는 취약점이 존재
  • 관련취약점 : LRPC 클라이언트 버퍼 오버런 취약점(CVE-2013-3878)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-102
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-102

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-103] ASP.NET SignalR의 취약점으로 인한 권한상승 문제

 

영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승

설명

  • 공격자가 특수하게 제작한 자바스크립트가 사용자의 브라우저에서 실행될 경우, 권한이 상승되는 취약점이 존재
  • 관련취약점 : SignalR XSS 취약점 – (CVE-2013-5042)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-103
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-103

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-104] Microsoft Office의 취약점으로 인한 권한상승 문제

 

영향

  • 공격자가 영향 받는 시스템에 대한 정보를 유출

설명

  • 사용자가 악성 웹사이트에서 제공하는 Office 파일을 열람할 경우, 정보가 유출되는 취약점이 존재
  • 관련취약점 : Token Hijacking 취약점 – (CVE-2013-5054)
  • 영향 : 정보유출
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-104
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-104

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-105] Exchange Server의 취약점으로 인한 원격코드 실행 문제

 

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 공격자가 특수하게 제작한 파일을 이메일 첨부를 통해 취약점에 영향을 받는 Exchange Server 사용자에게 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점
    - Oracle 취약점 – (CVE-2013-5763, CVE-2013-5791)
    - MAC Disabled 취약점 – (CVE-2013-1330)
    - OWA XSS 취약점 – (CVE-2013-5072)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-105
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-105

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-106] Office Shared Component 취약점으로 인한 보안기능 우회 문제

 

영향

  • 공격자가 영향 받는 시스템의 보안기능을 우회

설명

  • 공격자는 특수하게 제작한 웹 페이지를 COM 컴포넌트 지원 브라우저 사용자에게 열람하도록 유도하여, 사용자의 보안 기능을 우회할 수 있는 취약점이 존재
  • 관련취약점 : HXDS ASLR 취약점 – (CVE-2013-5057)
  • 영향 : 보안기능 우회
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-106
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-106

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 

      

실습파일


Chapter_3L.zip



실습 3-1

기초 동적 분석 도구를 이용해 Lab03-01.exe 파일에서 발견된 악성코드를 분석하라.

1. 악성코드의 임포트 함수와 문자열은 무엇인가?


2 악성코드임을 의미하는 호스트 기반 표시자는 무엇인가?


3. 악성코드를 인식할 수 있는 유용한 네트워크 기반의 시그니처가 존재하는가? 있다면 무엇인가?


실습 3-2

1. 악성코드 자체가 어떻게 설치됐는가?


2. 설치 후 악성코드를 어떻게 실행할 수 있는가?


3. 악성코드가 동작할 때 어떤 프로세스를 발견할 수 있는가?


4. 정보를 수집하는 ProcMon을 사용하기 위해 어떤 필터를 설정했는가?


5. 악성코드임을 의미하는 호스트 기반 표시자는 무엇인가?


6. 악성코드에서 유용한 네트워크 기반 시그니처가 존재하는가?


실습 3-3 

1. Process Explorer로 이 악성코드를 모니터링 했을 때 무엇을 알아냈는가?


2. 실시간 메모리 변조를 확인할 수 있는가?


3. 악성코드임을 의미하는 호스트 기반 표시자는 무엇인가?


4. 이 프로그램의 목적은 무엇인가?


실습 3-4

1. 이 파일을 실행했을 때 어떤 일이 발생했는가?


2. 동 적 분석 시 장애물이 무엇인가?


3. 이 파일을 실행시키는 다른 방법이 있는가?

요거요거, 재주꾼 이었구만! 


INetSim: Internet Services Simulation Suite

INetSim: Internet Services Simulation Suite

The following is a sample installation of InetSim on BackTrack5

1. Pre-requisites
Install few Perl Modules as follows
perl -MCPAN -e shell
cpan[1]> install Net::Server
cpan[1]> install Net:DNS
cpan[1]> install IPC::Shareable
cpan[1]> install Digest::SHA IO::Socket::SSL 
cpan[1]> exit

Download InetSim
http://www.inetsim.org/downloads/inetsim-1.2.3.tar.gz

# tar xvf inetsim-1.2.3.tar.gz


# cd inetsim-1.2.3

# groupadd inetsim

# ./setup.sh 

By default it runs on localhost (127.0.0.1) 
This can be changed inside the config file.
#vim conf/inetsim.conf

Like following
#########################################
# service_bind_address
#
# IP address to bind services to
#
# Syntax: service_bind_address <IP address>
#
# Default: 127.0.0.1
#
#service_bind_address   10.10.10.1
service_bind_address    172.16.143.1
#########################################
#########################################
# dns_default_ip
#
# Default IP address to return with DNS replies
#
# Syntax: dns_default_ip <IP address>
#
# Default: 127.0.0.1
#
#dns_default_ip         10.10.10.1
dns_default_ip          172.161.143.1
#########################################


내용 개요

 • 한글과컴퓨터社에서 개발한 워드프로세서인 아래한글에서 임의 코드실행이 가능한 취약점이 발견됨 [1]

  - 공격자는 웹 게시물, 메일, 메신저의 링크 등을 통해 특수하게 조작된 한글문서(HWP)를 열어보도록 

     유도하여 임의코드를 실행시킬 수 있음 

 • 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안업데이트 권고


해당 시스템

 • 영향 받는 소프트웨어

 <한컴오피스 2010 SE+>

  - 한컴오피스 2010 공통요소 8.5.8.1463 및 이전 버전

  - 한/글 2010 8.5.8.1388 및 이전 버전

  - 한/쇼 2010 8.5.8.1451 및 이전 버전

  - 한/셀 2010 8.5.8.1306 및 이전 버전

 <한글과컴퓨터 오피스 2007>

  - 한글과컴퓨터 오피스 공통 요소 : 7.5.12.675 및 이전 버전

  - 한/글 2007 : 7.5.12.677 및 이전 버전

  - 슬라이드 : 7.5.12.885 및 이전 버전

  - 넥셀 : 7.5.12.741 및 이전 버전

<한글오피스 2005 및 이하 제품>

  - 한컴오피스2005 한/글 2005 및 한/글 2005 : 6.7.10.1096 및 이전 버전

  - 한/글 2004 : 6.0.5.787 및 이전 버전

  - 한/글 2002 : 5.7.9.3069 및 이전 버전해결방안


 • 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 아래 버전으로 업데이트 ([보안#15])

 - 다운로드 경로 : http://www.hancom.co.kr/downLoad.downPU.do?mcd=001

<한컴오피스 2010 SE+>

  - 한컴오피스 2010 공통요소 8.5.8.1465 이상 버전

  - 한/글 2010 8.5.8.1393 및 이상 버전

  - 한/쇼 2010 8.5.8.1456 및 이상 버전

  - 한/셀 2010 8.5.8.1311 및 이상 버전

<한글과컴퓨터 오피스 2007>

  - 한글과컴퓨터 오피스 2007 공통요소 7.5.12.676 이상 버전

  - 한/글 2007 7.5.12.678 및 이상 버전

  - 슬라이드 2007 7.5.12.886 및 이상 버전

  - 넥셀 2007 7.5.12.742 및 이상 버전

<한글오피스 2005 및 이하 버전>

  - 한컴오피스2005 한/글 2005 및 한/글 : 2005 6.7.10.1097 및 이상 버전

  - 한/글 2004 : 6.0.5.788 및 이상 버전

  - 한/글 2002 : 5.7.9.3070 및 이상 버전

 • 한글과컴퓨터 자동 업데이트를 통해 한글 최신버전으로 업데이트

  - 시작 → 모든 프로그램 → 한글과컴퓨터 → 한글과컴퓨터 자동 업데이트


출처 : krcert.or.kr

+ Recent posts