Microsoft expecting exploits for critical IE vulnerabilities


Summary: 
Patch Tuesday: Gaping holes in the Internet Explorer browser can be exploited to launch drive-by download attacks from rigged web sites.

주요내용 : IE 브러우저의 취약점으로 인해 웹사이트로 부터 다운로드 공격이 실행될 수 있는 부분에 대해 패치한다. 
 
Microsoft today warned that multiple gaping security holes in its Internet Explorer browser could expose millions of Web surfers to hacker attacks via rigged web pages.

MS는 오늘 조작된 웹페이지를 통해 수백만의 이용자가 해커에 무방비로 노출 될 수 있는 IE의 취약점에 대해 경고하였다.


As part of this months’ Patch Tuesday release, Microsoft shipped a “critical” IE bulletin (
MS11-057) with fixes for total of 7 security flaws.   Two of the vulnerabilities were publicly discussed prior to the availability of the patch.

이번 패치로 MS는 심각한 취약점인 MS11-057 을 포함한 총 7개의 취약점이 수정 되며, 이 중 두개는 패치 가능성이 이미 언급되었던 취약점이다.

 
The company expects to see reliable exploits developed within the next 30 days.
 
 
MS는 향후 30일 이내로 한층 더 진화된 공격이 이루어질 것이라 전망한다.

 

Because these vulnerabilities expose IE and Windows users to drive-by download attacks without any user action beyond surfing to a booby-trapped web site, Microsoft is strongly recommending that all Windows users apply the patch immediately.

이번 취약점은 웹페이지를 서핑한 이후 어떠한 동작 없이도 IE와 윈도우 유저가 다운로드로 인한 공격에 노출될 수 있기 때문에 MS는 즉시 윈도우 모든 이용자들에게 패치를 하도록 권고하고 있다.

 

The IE update is rated “critical”  for Internet Explorer 6 on Windows clients, and for Internet Explorer 7, Internet Explorer 8, and Internet Explorer 9; and Important for Internet Explorer 6 on Windows servers.

 
IE 업데이트는 윈도우의 IE 6,7,8 심지어 9까지 적용되는 심각단계이며 IE 6 서버용 이용자들에게는 특히나 중요하다 
 

Patch Tuesday heads-up: Critical IE update among 13 bulletins ]

IE의 중요 취약점 13개 패치내용

Microsoft also called special attention to MS11-058, a “critical” bulletin that addresses a pair of serious security holes in the Windows DNS Server.

MS는 윈도우 DNS서버의 심각한 취약점으로 발표한 심각단계의 MS11-058로 별도 명명하고 있다. 

 

The more severe of these vulnerabilities could allow remote code execution if an attacker registers a domain, creates an NAPTR DNS resource record, and then sends a specially crafted NAPTR query to the target DNS server. Servers that do not have the DNS role enabled are not at risk, Microsoft explained.

 
이 취약점은 공격자가 도메인을 이용한 경우 원격코드가 실행될 수 있고, NAPTR DNS 자원 기록 및 특정 명령문을 DNS 서버로 전송할 수 있다. 사용가능한 DNS를 보유하지 않은 관리자들은 위험하지 않다고 MS는 전했다. 

 

In an attack scenario, the company said that a malicious attacker can send a name resolution request to the victim DNS server that is configured to issue requests to a malicious DNS server.  Because of the vulnerabilities, the response from the malicious DNS server to the  victim DNS server is improperly handled, resulting in a denial-of-service condition on the victim DNS server.

 
예상 공격이라면, MS측에서는 "악의적인 공격자가 악의적인 DNS서버로 정보를 전송하도록 설정된 피해 DNS 서버에 명령을 정송할 수 있다" 고 전했으며, 취약점으로 인해 악의적인 DNS 서버에서 피해 DNS서버로 응답이 갈 경우 결과적으로 피해 DNS 서버에는 DOS 공격이 가능하다

 

The Windows DNS Server update is rated “critical” for 32-bit and x64-based editions of Windows Server 2008, and x64-based editions of Windows Server 2008 R2; and Important for all supported editions of Windows Server 2003.

윈도우 서버 2008의 32,64bit 와 윈도우 서버 2008 R2 64bit 와 특히나 윈도우 서버 2003의 모든 버전까지 "심각" 단계로 분류된다.

The August Patch Batch also fixes these serious problems:
8월에 패치되는 심각한 주요취약점 : 

 

  • MS11-063: An “important” vulnerability in Windows Client/Server Run-time Subsystem that allows privilege escalation if an attacker logs on to an affected system and runs a specially crafted application designed to send a device event message to a higher-integrity process. Microsoft expects to see reliable exploits developed within the next 30 days.

    MS11-063: "중요" 단계의 윈도우 서버/이용자 런타임 보조시스템의 중요 프로세서 메세지를 유출시키도록 개발된 프로그램의 실행과 컴퓨터에 영향을 줄 수 있는 취약점, MS는 30일 내로 한층 진화된 공격이 있을 것으로 예상하고 있다. 

     

     
  • MS11-062: A vulnerability in the Remote Access Service NDISTAPI Driver.  This could allow elevation of privilege if an attacker logs on to an affected system and runs a specially crafted application designed to exploit the vulnerability and take complete control over the affected system.  Microsoft warns that reliable exploits could be developed within the next 30 days.

    MS11-062: NDISTAPI 드라이버에 접근하여 조종할 수 있는 취약점. 이 취약점은 공격자가 영향 받는 시스템을 완벽히 조종할 수 있도록 개발된 프로그램을 실행시켜 영향을 줄 수 있다. MS는 30일 내로 더욱 진화된 공격이 있을 것으로 예상하고 있다.
     
  • MS11-064: Provides patches for a pair of vulnerabilities in the TCP/IP stack. The vulnerabilities could allow denial-of-service (blue screen) if an attacker sends a sequence of specially crafted Internet Control Message Protocol (ICMP) messages to a target system or sends a specially crafted URL request to a server that is serving Web content and has the URL-based Quality of Service (QoS) feature enabled.  Microsoft said there is no exploit possible for code execution.

    MS11-064: TCP/IP 스택의 취약점. 이 취약점은 ICMP 메세지를 보내거나, QoS 기반의 URL을 기초로 하는웹 컨텐츠를 제공하는 서버로 특정 응답이 전송될 수 있는 경우 DoS(블루스크린) 공격이 가능하다.
     
This month’s patch release also includes fixes for denial-of-service bugs in Remote Desktop Protocol (MS11-065); a pair of code execution holes in Microsoft Visio (MS11-060); a solitary bug in ASP.NET Chart Controls that causes information disclosure (MS11-066); a data exposure flaw in Microsoft Report Viewer (MS11-067); and an elevation of privilege bug in Remote Desktop Web Access (MS11-061).

이번달 패치는 RDP의 DOS 버그(MS11-065)와 MS 비지오의 코드 실행 취약점(MS11-060) 과 정보 유출을 야기할 수 있는 ASP.NET 차트 컨트롤(MS11-066) 및 NTS Reprot Viewer 의 정보 유출 취약점 및 RD에서 웹 접근시 발생하는 버그(MS11-061)도 포함된다. 


원문 : http://www.zdnet.com/blog/security/microsoft-expecting-exploits-for-critical-ie-vulnerabilities/9244?tag=mantle_skin;content

+ Recent posts