◈ 제목
Windows RPC DCOM 누적 취약점

◈ 개요
Windows의 RPC DCOM 에서 4가지의 신규 취약점이 발견되었다.
기존의 RPC DCOM 관련 취약점인 스택오버플로우 취약점(MS03-026), 힙오버플로우 취약점(MS03-039) 패치를 포함하고 있다.

◈ 공격유형
원격 코드 실행, 서비스 거부 공격 및 권한상승

◈ 해당시스템
Microsoft Windows NT 4.0 서비스 팩 6 이상
Microsoft Windows 2000 서비스 팩 2 이상
Microsoft Windows XP
Microsoft Windows Server 2003

◈ 영향
공격자는 취약점을 악용하여 원격 코드 실행, 서비스 거부 공격 및 권한상승 공격이 가능하다.

◈ 설명
이번 패치는 기존의 모든 RPC DCOM관련 취약점 패치를 포함한다.
RPC 런타임 라이브러리 취약점, RPCSS 서비스 취약점, COM 인터넷 서비스(CIS) 및 HTTP를 통한 RPC 취약점, 개체 ID 취약점 의 4가지 신규 취약점을 해결하며 기존의 RPC DCOM관련 취약점인 MS98-014, MS00-066, MS01-048, MS03-010 ,MS03-026, MS03-039 를 대체한다.
이중 MS03-026, MS03-039는 Blaster웜, Welchia웜에서 사용되었던 것으로 이번 패치를 통하여 모두 패치가 가능하다.

◈ 해결책
Microsoft 에서 제공하는 패치중 자신의 운영체제에 맞는 패치를 받아서 설치하시면 됩니다.
RPC호출로 인한 60초 종료현상을 겪고계신분은 이번패치를 반드시 설치하기 바랍니다.
또한 운영체제를 재설치할 계획이 있으신분, 데이터 파티션에 아래운영체제를 다운받아 저장했다가 운영체제 재설치후 바로 패치해주시는 방법도 괜찮습니다.
저의 경우는 모든 패치를 수동으로 패치합니다. 패치 목록을 미리 데이터파티션에 모아두고
원도우를 재설치한 경우 네트웍 드라이버설치전에 해당패치를 먼저 수동으로 설치해주시면됩니다. 통합 핫픽스시디를 보유하신분이나 만들수 있는분또한 이번패치로 이전패치를 대체해주시면 됩니다.


◈ 운영체제별 MS패치 사이트

(Windows NT 4.0 Server)
http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=ko

(Windows NT 4.0 Terminal Server Edition)
http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en

(Windows 2000)
http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=ko

(Windows XP 32 bit Edition)
http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=ko

(Windows XP 64 bit Edition)
http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en

(Windows Server 2003 32 bit Edition)
http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=ko



AND