청호PENTEST - Professional Penetration Testing Company

Select Language
234 no image Adobe Flash Player 취약점 업데이트 권고
[레벨:30]관리자
1958 2013-02-13
□ 개요 Adobe社는 Adobe Flash Player에 영향을 주는 코드실행 취약점을 해결한 보안 업데이트를 발표[1] 낮은 버전의 Adobe Flash Player 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 Adobe社는 Adobe Flash Player의 2개 취약점을 해결한 보안 업데이트를 발표[1] - 코드실행으로 이어질 수 있는 버퍼오버플로우 취약점 (CVE-2013-0633) - 코드실행으로 이어질 수 있는 메모리손상 취약점 (CVE-2013-0634 □ 해당 시스템 영향 받는 소프트웨어 - 윈도우 및 Mac 환경에서 동작하는 Adobe Flash Player 11.5.502.146 및 이전 버전 - 리눅스 환경에서 동작하는 Adobe Flash Player 11.2.202.261 및 이전 버전 - 안드로이드 4.x 환경에서 동작하는 Adobe Flash Player 11.1.115.36 및 이전 버전 - 안드로이드 3.x, 2.x 환경에서 동작하는 Adobe Flash Player 11.1.111.31 및 이전 버전 - 구글 크롬브라우저 환경에서 동작하는 Adobe Flash Player 11.5.31.137 및 이전 버전 - 윈도우8, 인터넷익스플로러10 환경에서 동작하는 Adobe Flash Player 11.3.378.5 및 이전 버전 □ 해결 방안 윈도우, Mac, 리눅스 환경의 Adobe Flash Player 사용자 - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드 윈도우8 버전에서 동작하는 인터넷익스플로러10 버전 사용자 - 윈도우 자동업데이트 적용 안드로이드 환경의 Adobe Flash Player 사용자 - Adobe Flash Player가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 내 애플리케이션 선택 → Adobe Flash Player 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여 업그레이드 구글 크롬브라우저 사용자 - 크롬브라우저 자동업데이트 적용 □ 용어 정리 Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을 볼 수 있는 프로그램 □ 기타 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb13-04.html
233 no image 사이버공격 가능성이 높아짐에 따른 사전대비차원의 ‘관심’ 경보 발령
[레벨:30]관리자
7845 2013-02-13
232 no image MS Internet Explorer 원격코드 실행 신규 취약점 주의 권고
[레벨:30]관리자
2140 2012-12-30
개요 마이크로소프트(이하 MS)의 Internet Explorer에서 원격코드 실행이 가능한 신규 취약점이 발견됨 [1] 해당 취약점에 대한 보안 업데이트는 아직 발표되지 않았으나, 취약점을 악용한 공격 시도가 해외에서 확인되어 사용자의 주의가 특히 요구됨 [2] 설명 MS의 Internet Explorer에서 사용되는 mshtml CDwnBindInfo 오브젝트에서 use-after-free 취약점이 발생함 해당 취약점을 악용한 공격은 악성코드 실행 및 윈도우즈의 보안기능 우회를 위해 Adobe Flash 및 Java가 이용됨 해당 시스템 영향을 받는 소프트웨어 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 영향을 받지 않는 소프트웨어 Internet Explorer 9 Internet Explorer 10 권장 방안 해당 취약점에 영향을 받지 않는 소프트웨어인 Internet Explorer 9 또는 Internet Explorer 10을 사용 Windows XP 사용자는 MS의 보안 업데이트 발표 전까지 다른 인터넷 브라우저 사용을 권고 (Mozilla Firefox, Google Chrome, Opera 등) MS의 보안 업데이트 발표 전까지 영향을 받는 Internet Explorer 버전을 사용할 경우 취약점에 의한 피해를 줄이기 위하여 EMET의 사용을 권장함 [3] [4] EMET(Enhanced Mitigation Experience Toolkit)을 Internet Explorer에 적용하여 취약점이 악용되지 못하도록 조치 해당 취약점은 공격을 위해 Adobe Flash와 Java가 같이 사용되었으며, Internet Explorer에서 Flash와 Java를 비활성하기 위해 다음 방법이 사용될 수 있음 Flash ActiveX 컨트롤 실행 중지 : CLSID가 {D27CDB6E-AE6D-11cf-96B8-444553540000} ActiveX 컨트롤 실행을 중지 [5] Java 비활성화 : Java 제어판의 보안탭에서 웹 브라우져의 Java content가 실행되지 못하도록 처리 (해당 기능을 사용하기 위해서는 Java 7 Update 10 이상으로 업데이트해야함) [6] 용어 정리 EMET(Enhanced Mitigation Experience Toolkit) : MS에서 제공하는 프로그램으로소프트웨어의 취약점이 악용되지 못하도록 하는 기능을 함 Use After Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점 기타 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://technet.microsoft.com/security/advisory/2794220 [2] http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html [3] http://support.microsoft.com/kb/2458544 [4] http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409 [5] http://support.microsoft.com/kb/240797 [6] http://docs.oracle.com/javase/7/docs/technotes/guides/jweb/client-security.html#disable 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1743
231 no image 시스템 파괴 기능이 포함된 금융정보 탈취형 악성코드 피해주의 공지
[레벨:30]관리자
1336 2012-12-28
230 no image 국내 공개 웹 게시판(그누보드) 보안 업데이트 권고
[레벨:30]관리자
1282 2012-12-13
229 no image KISA 사칭 가짜 폰키퍼 설치 유도 스팸 문자 주의
[레벨:30]관리자
617 2012-12-13
개요 KISA를 사칭하여 안드로이드 스마트폰 악성코드 설치를 유도하는 스팸문자가 유포되고 있어 주의 요망 ※ 스팸문자는 아래와 유사한 형태로 보내질 수 있음 스팸문자에 포함된 URL 클릭 시 해외 악성 사이트로 접속하여 악성행위를 수행하는 가짜 폰키퍼를 설치 ※ 폰키퍼는 KISA에서 구글 및 국내 이통사 마켓을 통해 공식 배포 중인 스마트폰 보안 자가점검 앱 권고사항 특정 기관을 사칭하여 전달되는 (스팸)문자에 포함된 링크는 절대 클릭 말고 즉시 삭제 스마트폰 보안 자가점검 앱(폰키퍼) 및 국내 스마트폰 백신을 통해 치료 ※ 폰키퍼 다운로드 방법 ※ 폰키퍼 다운로드 방법 ① 앱 마켓 중 하나를 실행 ➡ 구글 스토어, T스토어, olleh 마켓, U+앱마켓 ② 키워드 중 하나를 입력하여 검색 ➡ 『폰키퍼』『백신』『악성앱』『보안점검』『kisa』 ③ ‘동의 및 다운로드’ 버튼 클릭 ‘스마트폰 이용자 10대 안전수칙’에 따라 스마트폰을 사용 < 스마트폰 이용자 10대 안전수칙 > ① 의심스러운 애플리케이션 다운로드하지 않기 ② 신뢰할 수 없는 사이트 방문하지 않기 ③ 발신인이 불명확하거나 의심스러운 메시지 및 메일 삭제하기 ④ 비밀번호 설정 기능을 이용하고 정기적으로 비밀번호 변경하기 ⑤ 블루투스 기능 등 무선 인터페이스는 사용시에만 켜놓기 ⑥ 이상증상이 지속될 경우 악성코드 감염여부 확인하기 ⑦ 다운로드한 파일은 바이러스 유무를 검사한 후 사용하기 ⑧ PC에도 백신프로그램을 설치하고 정기적으로 바이러스 검사하기 ⑨ 스마트폰 플랫폼의 구조를 임의로 변경하지 않기 ⑩ 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1711
228 no image Adobe Flash Player 취약점 업데이트 권고
[레벨:30]관리자
614 2012-12-12
개요 Adobe社는 Adobe Flash Player에 영향을 주는 코드실행 취약점을 해결한 보안 업데이트를 발표[1] 낮은 버전의 Adobe Flash Player 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 설명 Adobe社는 Adobe Flash Player의 3개 취약점을 해결한 보안 업데이트를 발표[1] - 코드실행으로 이어질 수 있는 버퍼 오버플로우 취약점 (CVE-2012-5676) - 코드실행으로 이어질 수 있는 정수형 버퍼 오버플로우 취약점 (CVE-2012-5677) - 코드실행으로 이어질 수 있는 메모리 오염 취약점 (CVE-2012-5678) 해당 시스템 영향 받는 소프트웨어 - 윈도우, 매킨토시 환경에서 동작하는 Adobe Flash Player 11.5.502.110 및 이전 버전 - 리눅스 환경에서 동작하는 Adobe Flash Player 11.2.202.251 및 이전 버전 - 안드로이드4.x 환경에서 동작하는 Adobe Flash Player 11.1.115.27 및 이전 버전 - 안드로이드 3.x, 2.x 환경에서 동작하는 Adobe Flash Player 11.1.111.24 및 이전 버전 - 윈도우, 매킨토시 환경에서 동작하는 Adobe AIR 3.5.0.600 및 이전버전 - 윈도우, 매킨토시 환경에서 동작하는 Adobe AIR 3.5.0.600 SDK 및 이전버전 - 안드로이드 환경에서 동작하는 Adobe AIR 3.5.0.600 및 이전 버전 해결방안 윈도우, 매킨토시, 리눅스 환경의 Adobe Flash Player 사용자 - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드 - 윈도우8 버전에서 동작하는 인터넷익스플로러 10 버전의 경우, Windows Download Center(http://support.microsoft.com/kb/2755399)를 방문하여 최신 버전으로 업데이트 안드로이드 환경의 Adobe Flash Player 사용자 - Adobe Flash Player가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 내 애플리케이션 선택 → Adobe Flash Player 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여 업그레이드 구글 크롬브라우저 사용자 - 크롬브라우저 자동업데이트 적용 윈도우, 매킨토시 환경의 Adobe AIR 사용자 - Adobe AIR Download Center(http://get.adobe.com/kr/air/)에 방문하여 Adobe AIR 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드 윈도우, 매킨토시 환경의 Adobe AIR SDK 사용자 - (http://www.adobe.com/devnet/air/air-sdk-download.html)에 방문하여 Adobe AIR SDK 최신 버전을 설치 안드로이드 환경의 Adobe AIR 사용자 - Adobe AIR가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 내 애플리케이션 선택 → Adobe AIR 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여 업그레이드 용어 정리 Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을 볼 수 있는 프로그램 Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구 기타 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb12-27.html 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1710
227 no image 2012년 12월 MS 정기 보안업데이트 권고
[레벨:30]관리자
609 2012-12-12
[MS12-077] Internet Explorer 누적 보안 업데이트 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - InjectHTMLStream 해제 후 사용 취약점(CVE-2012-4781) - CMarkup 해제 후 사용 취약점(CVE-2012-4782) - Improper Ref Counting 해제 후 사용 취약점(CVE-2012-4787) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 Windows XP 서비스 팩3 Windows XP Professional 64-bit 서비스 팩2 Windows Server 2003 서비스 팩2 Windows Server 2003 64-bit 서비스 팩2 Windows Server 2003 Itanium 서비스 팩2 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Windows Vista 서비스 팩2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows Server 2008 Itanium 서비스 팩2 Internet Explorer 7 Internet Explorer 8 Windows 7 서비스 팩0, 1 Windows 7 64-bit 서비스 팩0, 1 Windows Server 2008 R2 64-bit 서비스 팩0, 1 Windows Server 2008 R2 Itanium 서비스 팩0, 1 Internet Explorer 8 Windows Vista 서비스 팩2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows 7 서비스 팩0, 1 Windows 7 64-bit 서비스 팩0, 1 Windows Server 2008 R2 64-bit 서비스 팩0, 1 Internet Explorer 9 Windows 8 Windows 8 64-bit Windows Server 2012 Windows RT Internet Explorer 10 영향 받지 않는 소프트웨어 Windows Server 2008 서버코어(Server Core)설치 Windows Server 2008 64-bit 서버코어(Server Core)설치 Windows Server 2008 R2 서버코어(Server Core)설치 Windows Server 2008 R2 64-bit 서버코어(Server Core)설치 Windows Server 2012 서버코어(Server Core)설치 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-077 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-077 [MS12-078] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 특수하게 제작된 문서파일 및 TrueType 및 OpenType 폰트를 포함하는 악의적인 웹페이지를 방문할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - OpenType 글꼴 구문 분석 취약점(CVE-2012-2556) - TrueType 글꼴 구문 분석 취약점(CVE-2012-4786) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 Itanium 서비스 팩0, 1 - Windows 8 - Windows 8 64-bit - Windows Server 2012 - Windows RT 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-078 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-078 [MS12-079] Microsoft Word에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 특수하게 조작된 RTF파일을 직접 열람 하거나, 아웃룩을 이용하여 미리보기 및 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - Word RTF 'listoverridecount' 원격 코드 실행 취약점(CVE-2012-2539) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 - Microsoft Office 2003 서비스 팩 3 - Microsoft Office 2007 서비스 팩 2, 3 - Microsoft Office 2010 32비트 서비스 팩 0, 1 - Microsoft Office 2010 64비트 서비스 팩 0, 1 - Microsoft Word Viewer - Microsoft Office 호환기능 팩 서비스 팩 2, 3 - Microsoft SharePoint Server 2010 서비스 팩 1 - Microsoft Office Web Apps 2010 서비스 팩 1 영향 받지 않는 소프트웨어 - Microsoft Office 2008 for Mac - Microsoft Office for Mac 2011 - Microsoft Word 2013 32비트 - Microsoft Word 2013 64비트 - Microsoft Word 2013 RT - Microsoft Office Web Apps 2013 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-079 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-079 [MS12-080] Microsoft Exchange Server에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 - RSS 피드로 인한 Exchange DoS 취약점(CVE-2012-4791) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 - Microsoft Exchange Server 2007 서비스 팩 3 - Microsoft Exchange Server 2010 서비스 팩 1, 2 영향 받지 않는 소프트웨어 - Microsoft Exchange Server 2003 서비스 팩 2 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-080 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-080 [MS12-081] Windows 파일 처리 구성요소에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 특수하게 제작된 이름의 파일 및 폴더를 찾아볼 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - Windows 파일 이름 구문 분석 취약점(CVE-2012-4774) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 Itanium 서비스 팩0, 1 영향 받지 않는 소프트웨어 - Windows 8 - Windows 8 64-bit - Windows Server 2012 - Windows RT 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-081 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-081 [MS12-082] DirectPlay에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 특수하게 제작된 콘텐츠가 포함된 Office문서를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - DirectPlay 힙 오버플로 취약점(CVE-2012-1537) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 Itanium 서비스 팩0, 1 - Windows 8 - Windows 8 64-bit - Windows Server 2012 영향 받지 않는 소프트웨어 - Windows RT - Server Core 설치 운영체제 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-082 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-082 [MS12-083] IP-HTTPS 구성 요소에서 발생하는 취약점으로 인한 보안 기능 우회 문제 영향 공격자가 영향 받는 시스템 대한 보안기능을 우회 설명 공격자가 해지된 인증서를 Microsoft DirectAccess 배포에서 일반적으로 사용되는 IP-HTTPS 서버에 제출할 경우, 보안기능을 우회 할 수 있는 취약점이 존재 관련취약점 : - 해지된 인증서 우회 취약점(CVE-2012-2549) 영향 : 보안기능 우회 중요도 : 중요 해당시스템 영향 받는 소프트웨어 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩0, 1 - Windows Server 2012 영향 받지 않는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows Server 2008 Itanium 서비스 팩2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows 8 - Windows 8 64-bit - Windows Server 2012 - Windows RT 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-083 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-083 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1709
226 no image 한글 임의코드 실행 취약점 보안 업데이트 권고
[레벨:30]관리자
628 2012-12-04
225 no image 한글 임의코드 실행 취약점 보안 업데이트 권고
[레벨:30]관리자
606 2012-12-04
224 no image 방통위 사칭 스팸 차단 어플리케이션(앱) 문자 주의
[레벨:30]관리자
802 2012-12-03
개요 방통위를 사칭하여 안드로이드 스마트폰 악성코드 설치를 유도하는 스팸문자가 유포되고 있어 주의 요망[첨부 : 방통위 보도자료] ※ 스팸문자는 아래와 유사한 형태로 보내질 수 있음 [방통위] 통신사 합동 스팸문자 차단 백신 무료배포 → http://bit.ly/QOyLSs 클릭 스팸문자에 포함된 링크를 따라가면 구글 마켓으로 접속하여 ‘Spam Blocker' 앱을 다운로드하라는 페이지로 연결됨 ※ KISA 확인결과, 구글마켓에 동일형태의 앱이 3종 유포되는 것을 확인 해당 앱은 스팸 차단기능 앱을 가장한 ‘스마트폰 악성코드’이며, 설치할 경우 스마트폰 정보와 이용자 스마트폰에 수신된 특정 발신번호의 문자를 가로채 해외 서버로 몰래 유출 권고사항 다음과 같은 앱 명은 절대 설치해서는 안되며, 확인되지 않는 (스팸)문자에 포함된 링크는 절대 클릭 말고 즉시 삭제 - 악성 앱 명 : Spam Blocker, Spam Guard, Stop Phishing!! 스마트폰 보안 자가점검 앱(S.S Checker) 및 국내 스마트폰 백신을 통해 치료 ※ 폰키퍼 다운로드 방법 1. 앱 마켓 중 하나를 실행 → 구글 스토어, T스토어, Olleh 마켓, U+ 앱 마켓 2. 키워드 중 하나를 입력하여 검색 → 폰키퍼, 백신, 악성앱, 보안점검, kisa 3. 동의 및 다운로드 버튼 클릭 ‘스마트폰 이용자 10대 안전수칙’에 따라 스마트폰을 사용 스마트폰 이용자 10대 안전수칙 1. 의심스러운 애플리케이션 다운로드하지 않기 2. 신뢰할 수 없는 사이트 방문하지 않기 3. 발신인이 불명확하거나 의심스러운 메세지 및 메일 삭제하기 4. 비밀번호 설정 기능을 이용하고 정기적으로 비밀번호 변경하기 5. 블루투스 기능 등 무선 인터페이스는 사용시에만 켜놓기 6. 이상증상이 지속될 경우 악성코드 감염여부 확인하기 7. 다운로드한 파일은 바이러스 유무를 검사한 후 사용하기 8. PC에도 백신프로그램을 설치하고 정기적으로 바이러스 검사하기 9. 스마트폰 플랫폼의 구조를 임의로 변경하기 않기 10. 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1543
223 no image 국내 공개 웹 게시판(익스프레스엔진) 보안 업데이트 권고
[레벨:30]관리자
651 2012-12-03
□ 개요 o 국내 PHP기반의 공개 웹 게시판인 익스프레스엔진에서 웹쉘코드 삽입 취약점이 발견됨 o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 웹서버 원격제어, 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요 □ 해당시스템 o 영향받는 소프트웨어 - 익스프레스 엔진 1.5.3.6 및 이전 버전 □ 해결방안 o 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1] ※ 패치 작업 이전에 원본 파일은 백업 필요 o 익스프레스 엔진을 새로 설치하는 이용자 - 반드시 보안패치가 적용된 최신버전(1.5.3.7 이상)을 설치 □ 용어 정리 o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어 o 웹쉘(Webshell) : php, jsp, asp 등 스크립트 언어로 되어 있으며, 원격에서 웹서버를 제어할 수 있어 다양한 공격 사용될 수 있는 웹서버형 악성코드 o 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크 □ 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.xpressengine.com/index.php?mid=download&category_srl=18322907&parent_srl=18322917&package_srl=18325662 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1665
222 no image 2012년 11월 MS 정기 보안업데이트 권고
[레벨:30]관리자
647 2012-11-14
[MS12-071] Internet Explorer 에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - CFormElement Use After Free Vulnerability (CVE-2012-1538) - CTreePos Use After Free Vulnerability (CVE-2012-1539) - CTreeNode Use After Free Vulnerability (CVE-2012-4775) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 Windows Vista 서비스 팩2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows 7 서비스 팩0, 1 Windows 7 64-bit 서비스 팩0, 1 Windows Server 2008 R2 64-bit 서비스 팩0, 1 Internet Explorer 9 영향받지 않은 소프트웨어 Windows XP 서비스 팩3 Windows XP Professional 64-bit 서비스 팩2 Windows Server 2003 서비스 팩2 Windows Server 2003 64-bit 서비스 팩2 Windows Server 2003 Itanium 서비스 팩2 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Windows Vista 서비스 팩2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows Server 2008 Itanium 서비스 팩2 Internet Explorer 7 Internet Explorer 8 Windows 7 서비스 팩0, 1 Windows 7 64-bit 서비스 팩0, 1 Windows Server 2008 R2 64-bit 서비스 팩0, 1 Windows Server 2008 R2 Itanium 서비스 팩0, 1 Internet Explorer 8 Windows 8 Windows 8 64-bit Windows Sever 2012 Windows RT Internet Explorer 10 Windows Server 2008 서버코어(Server Core)설치 Windows Server 2008 64-bit 서버코어(Server Core)설치 Windows Server 2008 R2 서버코어(Server Core)설치 Windows Server 2008 R2 64-bit 서버코어(Server Core)설치 Windows Server 2012 서버코어(Server Core)설치 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-071 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-071 [MS12-072] Windows Shell 에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 특수하게 제작된 서류가방을 탐색할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - Windows Briefcase Integer Underflow Vulnerability (CVE-2012-1527) - Windows Briefcase Integer Overflow Vulnerability (CVE-2012-1528) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows 8 - Windows 8 64-bit - Windows Sever 2012 영향 받지 않는 소프트웨어 - Windows Server 2008 Itanium 서비스 팩2 - Windows Server 2008 R2 Itanium 서비스 팩0, 1 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-072 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-072 [MS12-073] IIS(Internet Information Services)에서 발생하는 취약점으로 인한 정보유출 문제 영향 공격자가 영향 받는 시스템에 대한 정보유출 설명 공격자가 특수하게 제작된 FTP명령어를 전송할 경우, 정보유출이 발생할 수 있는 취약점이 존재 관련취약점 : - Password Disclosure Vulnerability (CVE-2012-2531) - FTP Command Injection Vulnerability (CVE-2012-2532) 영향 : 권한상승 중요도 : 중요 해당시스템 영향 받는 소프트웨어 Windows Vista 서비스 팩2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows Server 2008 서버코어(Server Core)설치 Windows Server 2008 64-bit 서버코어(Server Core)설치 IIS 7.0 - FTP Service 7.0, 7.5 Windows 7 서비스 팩0, 1 Windows 7 64-bit 서비스 팩0, 1 Windows Server 2008 R2 64-bit 서비스 팩0, 1 Windows Server 2008 R2 Itanium 서비스 팩0, 1 Windows Server 2008 R2 서버코어(Server Core)설치 Windows Server 2008 R2 64-bit 서버코어(Server Core)설치 IIS 7.5 - FTP Service 7.5 영향 받지 않는 소프트웨어 Windows XP 서비스 팩3 IIS 5.1 - FTP Service 5.1 Windows XP Professional 64-bit 서비스 팩2 Windows Server 2003 서비스 팩2 Windows Server 2003 64-bit 서비스 팩2 Windows Server 2003 Itanium 서비스 팩2 IIS 6.0 - FTP Service 6.0 Windows Vista 서비스 팩2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows Server 2008 Itanium 서비스 팩2 IIS 7.0 - FTP Service 6.0 IIS 7.5 - FTP Service 6.0 Windows 8 Windows 8 64-bit Windows Sever 2012 IIS 8.0 Windows RT 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-073 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-073 [MS12-074] .NET Framework 에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 공격자는 사용자에게 악의적인 프록시 자동설정 파일을 사용하도록 유도하여, 실행중인 프로그램에 코드를 삽입시켜 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - Reflection Bypass Vulnerability (CVE-2012-1895) - Code Access Security Info Disclosure Vulnerability (CVE-2012-1896) - .NET Framework Insecure Library Loading Vulnerability (CVE-2012-2519) - Web Proxy Auto-Discovery Vulnerability (CVE-2012-4776) - WPF Reflection Optimization Vulnerability (CVE-2012-4777) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 Windows XP 서비스 팩3 Microsoft .NET Framework 1.0 서비스 팩3 Microsoft .NET Framework 1.1 서비스 팩1 Microsoft .NET Framework 2.0 서비스 팩2 Microsoft .NET Framework 4 Windows XP Professional 64-bit 서비스 팩2 Windows Server 2003 서비스 팩2 Windows Server 2003 64-bit 서비스 팩2 Windows Server 2003 서비스 팩2 Itanium Windows Vista 서비스 팩 2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows Server 2008 Itanium 서비스 팩2 Microsoft .NET Framework 1.1 서비스 팩1 Microsoft .NET Framework 2.0 서비스 팩2 Microsoft .NET Framework 4 Windows 7 서비스 팩0, 1 Windows 7 64-bit 서비스 팩0, 1 Windows Server 2008 R2 64-bit 서비스 팩0, 1 Windows Server 2008 R2 Itanium 서비스 팩0, 1 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4 Windows Vista 서비스 팩 2 Windows Vista 64-bit 서비스 팩2 Windows Server 2008 서비스 팩2 Windows Server 2008 64-bit 서비스 팩2 Windows 7 서비스 팩1 Windows 7 64-bit 서비스 팩1 Windows Server 2008 R2 64-bit 서비스 팩1 Windows RT Microsoft .NET Framework 4.5 Windows 8 Windows Sever 2012 Microsoft .NET Framework 3.5 Microsoft .NET Framework 4.5 영향 받지 않는 소프트웨어 - Microsoft .NET Framework 3.0 서비스 팩2 - Microsoft .NET Framework 3.5 서비스 팩1 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-074 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-074 [MS12-075] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 특수하게 제작된 문서를 열람하거나 트루타입폰트가 포함된 악성 웹페이지를 방문할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - Win32k Use After Free Vulnerability – (CVE-2012-2530) - Win32k Use After Free Vulnerability – (CVE-2012-2553) - TrueType Font Parsing Vulnerability – (CVE-2012-2897) 영향 : 원격코드 실행 중요도 : 긴급 해당시스템 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows Server 2008 Itanium 서비스 팩2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 Itanium 서비스 팩0, 1 - Windows8 32-bit - Windows8 64-bit - Windows Server 2012 - Windows RT 영향 받지 않는 소프트웨어 - Windows Server 2008 서비스 팩2 (서버코어 설치) - Windows Server 2008 64-bit 서비스 팩2 (서버코어 설치) - Windows Server 2008 R2 64-bit 서비스 팩0, 1 (서버코어 설치) - Windows Server 2012 (서버코어 설치) 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-075 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-075 [MS12-076] Excel에서 발생하는 취약점으로 인한 원격코드 실행 문제 영향 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 설명 사용자가 특수하게 제작된 엑셀 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 관련취약점 : - Excel SerAuxErrBar Heap Overflow Vulnerability (CVE-2012-1885) - Excel Memory Corruption Vulnerability – (CVE-2012-1886) - Excel SST Invalid Length Use After Free Vulnerability – (CVE-2012-1887) - Excel Stack Overflow Vulnerability – (CVE-2012-2543) 영향 : 원격코드 실행 중요도 : 중요 해당시스템 영향 받는 소프트웨어 - Microsoft Office 2003 서비스 팩 3 - Microsoft Office 2007 서비스 팩 2, 3 - Microsoft Office 2010 서비스팩1(32비트 에디션) - Microsoft Office 2010 서비스팩1(64비트 에디션) - Mac환경에서 동작하는 Microsoft Office 2008 - Mac2011 환경에서 동작하는 Microsoft Office - Microsoft Excel Viewer - Microsoft Office Compatibility Pack 서비스 팩 2, 3 영향 받지 않는 소프트웨어 - Microsoft Excel Web App 2010 서비스 팩 1 - Microsoft Excel 2013(32비트 에디션) - Microsoft Excel 2013(64비트 에디션) - Microsoft Excel 2013 RT - Microsoft Excel Web App 2013 - Microsoft Office SharePoint Server 2007 서비스 팩 2, 3 (32비트 에디션)환경에서 동작하는 엑셀 서비스 - Microsoft Office SharePoint Server 2007 서비스 팩 2, 3 (64비트 에디션)환경에서 동작하는 엑셀 서비스 - Microsoft Office SharePoint Server 2010 서비스 팩 1 환경에서 동작하는 엑셀 서비스 해결책 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조사이트 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-076 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-076 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1603
221 no image Adobe Flash Player 취약점 보안 업데이트 권고
[레벨:30]관리자
677 2012-11-07
□ 개요 o Adobe社는 Adobe Flash Player에 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 취약점을 이용하여 시스템을 멈추거나 잠재적으로 시스템의 제어권한을 획득할 수 있음 □ 해당 시스템 o 영향 받는 소프트웨어 - Windows와 Macintosh에서 동작하는 Adobe Flash Player 11.4.402.287 및 이전 버전 - Linux에서 동작하는 Adobe Flash Player 11.2.202.243 및 이전 버전 - Android 4.x에서 동작하는 Adobe Flash Player 11.1.115.20 및 이전 버전 - Android 3.x와 2.x에서 동작하는 Adobe Flash Player 11.1.111.19 및 이전 버전 - Windows, Macintosh, SDK (iOS용 AIR 포함) 및 Android에서 동작하는 Adobe AIR 3.4.0.2710 및 이전 버전 o 자신의 PC에 설치된 제품 버전 확인 - http://www.adobe.com/products/flash/about/ □ 해결방안 o 윈도우, 매킨토시 환경의 Adobe Flash Player 11.4.402.278 및 이전버전 사용자 - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 11.5.502.110 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드 - 윈도우, 매킨토시 버전 중 10.3.183.23을 포함한 이전 버전 사용자는 11.4.402.278 버전으로 업데이트가 불가능하므로 http://kb2.adobe.com/cps/142/tn_14266.html을 통해 10.3.183.43로 업데이트 실시 o 리눅스 환경의 Adobe Flash Player 11.2.202.243 및 이전버전 사용자 - Adobe Flash Player 11.2.202.243 및 이전 버전 사용자는 Adobe Flash Player Download Center를 통해 Adobe Flash Player 11.2.202.251로 업데이트 - Flash Player 11.2.202.251로 업데이트가 불가능한 리눅스환경의 Flash Player 11.2.202.243 및 이전 버전 사용자는 http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html를 방문하여 Flash Player 10.3.183.43로 업데이트 o Google Chrome에 설치된 Flash Player는 자동적으로 Adobe Flash Player 11.5.31.2가 포함된 최신의 Google Chrome으로 업데이트됨 o Internet Explorer 10에 설치된 Flash Player는 자동적으로 윈도우즈용 Adobe Flash Player 11.3.376.12가 포함된 최신의 Internet Explorer 10으로 업데이트됨 o Android 4.x 장비에 설치된 Adobe Flash Player 11.1.115.20 및 이전 버전 사용자는 Adobe Flash Player 11.1.115.27로 업데이트 * 주의: Adobe Flash Player 11.1.115.27은 2012년 8월 15일 전에 Android 4.x 장비에 설치된 Flash Player에만 적용가능 o Android 3.x 에 설치된 Adobe Flash Player 11.1.111.19 및 이전 버전 사용자는 Flash Player 11.1.111.24로 업데이트 * 주의: Adobe Flash Player 11.1.111.24는 2012년 8월 15일 전에 Android 3.x 장비에 설치된 Flash Player에만 적용가능 o 윈도우즈와 매킨토시에 설치된 Adobe AIR 3.4.0.2710 사용자는 Adobe AIR 3.5.0.600로 업데이트 [2] o Adobe AIR 3.4.0.2710 SDK (iOS용 AIR 포함) 사용자는 Adobe AIR 3.5.0.600 SDK로 업데이트 [3] o 안드로이드에 설치된 Adobe AIR 3.4.0.2710 및 이전 버전 사용자는 안드로이드 장비에서 Google Play 또는 Amazon Marketplace에 접속하여 Adobe AIR 3.5.0.600으로 업데이트 [4][5] □ 용어 정리 o Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 콘텐츠 및 응용 프로그램을 볼 수 있는 프로그램 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb12-24.html [2] http://get.adobe.com/kr/air/ [3] http://www.adobe.com/devnet/air/air-sdk-download.html [4] https://play.google.com/store/apps/details?id=com.adobe.air [5] http://www.amazon.com/Adobe-Systems-AIR/dp/B004SRNH10/ref=sr_1_6?ie=UTF8&qid=1339095848&sr=8-6 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1583
220 no image 방통위 사칭 스팸 차단 어플리케이션(앱) 문자 주의
[레벨:30]관리자
567 2012-10-27
219 no image Cisco 제품군 다중 취약점 보안 업데이트 권고
[레벨:30]관리자
725 2012-10-11
□ 개요 o CISCO社는 자사 제품에 대한 다중 취약점을 해결한 보안 업데이트를 발표 o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 또는 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트를 권고함 □ 해당 시스템 o 취약점이 발생한 시스템 - Cisco Catalyst 6500 시리즈 스위치 및 Cisco 7600 시리즈 라우터에서 동작하는 방화벽 서비스 모듈의 다중 취약점 - CVE-2012-4661, CVE-2012-4662, CVE-2012-4663 [1] - Cisco ASA 5500 시리즈의 Adaptive Security Appliances (ASA) 및 Cisco Catalyst 6500 시리즈의 ASA Services Module (ASASM)의 다중 취약점 - CVE-2012-4643, CVE-2012-4659, CVE-2012-4660, CVE-2012-4661, CVE-2012-4662, CVE-2012-4663 [2] - Cisco WebEx Recording Format Player에서 발생하는 다중 취약점 - CVE-2012-3936, CVE-2012-3937, CVE-2012-3938, CVE-2012-3939, CVE-2012-3940, CVE-2012-3941 [3] □ 해결방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 및 ‘Software Versions and Fixes’를 확인하여 패치 적용 □ 용어 정리 o Cisco WebEx Recording Format Player : Cisco社의 온라인 회의 녹화에 사용되는 WebEx Recording Format의 재생에 사용되는 PC용 응용프로그램 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-fwsm [2] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa [3] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-webex 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1418
218 no image BIND DNS 서비스 거부 취약점 보안 업데이트 권고
[레벨:30]관리자
656 2012-10-11
217 no image 2012년 10월 MS 정기 보안업데이트 권고
[레벨:30]관리자
602 2012-10-10
[MS12-064] Microsoft Word 에서 발생하는 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 사용자가 특수하게 조작된 RTF파일을 열람하거나 미리 볼 경우, 원격코드가 실행될 수 있는 취약점이 존재 o 관련취약점 : - Word PAPX 섹션 손상 취약점(CVE-2012-0182) - RTF 파일 listid Use-After-Free 취약점(CVE-2012-2528) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office 2003 서비스 팩 3 - Microsoft Office 2007 서비스 팩 2, 3 - Microsoft Office 2010 서비스 팩 1(32비트 에디션) - Microsoft Office 2010 서비스 팩 1(64비트 에디션) - Microsoft Word Viewer - Microsoft Office 호환 기능 팩 서비스 팩 2, 3 - Microsoft SharePoint Server 2010 서비스 팩 1 - Microsoft Office Web Apps 2010 서비스 팩 1 o 영향 받지 않는 소프트웨어 - Microsoft Office 2008 for Mac - Microsoft Office for Mac 2011 - Microsoft Works 9 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-064 o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-064 [MS12-065] Microsoft Works 에서 발생하는 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 사용자가 Microsoft Works를 사용하여, 특수하게 조작된 Microsoft Word 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 o 관련취약점 : - Works 힙 취약점(CVE-2012-2550) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Works 9 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-065 o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-065 [MS12-066] HTML 삭제 구성요소 에서 발생하는 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 권한상승 □ 설명 o 공격자가 특수하게 조작된 콘텐츠를 사용자에게 보냈을 경우, 권한이 상승할 수 있는 취약점이 존재 o 관련취약점 : - HTML 삭제 취약점(CVE-2012-2520) o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft InfoPath 2007 서비스 팩 2, 3 - Microsoft InfoPath 2010 서비스 팩 1(32비트 에디션) - Microsoft InfoPath 2010 서비스 팩 1(64비트 에디션) - Microsoft Communicator 2007 R2 - Microsoft Lync 2010(32비트) - Microsoft Lync 2010(64비트) - Microsoft Lync 2010 Attendee - Microsoft SharePoint Server 2007 서비스 팩 2, 3 (32비트 에디션) - Microsoft SharePoint Server 2007 서비스 팩 2, 3 (64비트 에디션) - Microsoft SharePoint Server 2010 서비스 팩 1 - Microsoft Groove Server 2010 서비스 팩 1 - Microsoft Windows SharePoint Services 3.0 서비스 팩 2(64비트 버전) - Microsoft SharePoint Foundation 2010 서비스 팩 1 - Microsoft Office Web Apps 2010 서비스 팩 1 o 영향 받지 않는 소프트웨어 - Microsoft Communicator 2005 - Microsoft Communicator 2005 Web Access - Microsoft Communicator 2007 - Microsoft Communicator 2007 Web Access - Microsoft Communications Server 2007 - Microsoft Communications Server 2007 Speech Server - Microsoft Communications Server 2007 R2 - Microsoft Communicator 2007 R2 Attendant - Microsoft Communicator 2007 R2 Group Chat Admin - Microsoft Communicator 2007 R2 Group Chat Client - Microsoft Live Meeting 2007 콘솔 - Microsoft Communicator for Mac 2011 - Microsoft Communicator Mobile - Microsoft Communicator Phone Edition - Microsoft Lync Server 2010 - Microsoft Lync 2010 Attendant(32비트) - Microsoft Lync 2010 Attendant(64비트) - Microsoft Lync 2010 Group Chat - Microsoft Lync Server 2010 Group Chat 소프트웨어 개발 키트 - Microsoft Lync for Mac 2011 - Microsoft Groove 2007 서비스 팩 2, 3 - Microsoft Groove Server 2007 서비스 팩 2, 3 - Microsoft InfoPath 2003 서비스 팩 3 - Microsoft Live Communications Server 2003 - Microsoft Live Communications Server 2005 서비스 팩 1 - Microsoft SharePoint Portal Server 2003 서비스 팩 3(32비트 에디션) - Microsoft SharePoint Portal Server 2003 서비스 팩 3(64비트 에디션) - Microsoft Speech Server 2004 - Microsoft Speech Server 2004 R2 - Microsoft Windows SharePoint Services 2.0(32비트 에디션) - Microsoft Windows SharePoint Services 2.0(64비트 에디션) - Microsoft SharePoint Workspace 2010 서비스 팩 1(32비트 에디션) - Microsoft SharePoint Workspace 2010 서비스 팩 1(64비트 에디션) □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-066 o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-066 [MS12-067] FAST Search Server 2010 for SharePoint 에서 발생하는 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 사용자 계정의 보안 컨텍스트에서 제한된 토큰으로 원격코드를 실행시킬 수 있는 취약점이 존재 o 관련취약점 : - Oracle Outside In에 포함 : CVE-2012-1766, CVE-2012-1767, CVE-2012-1768, CVE-2012-1769, CVE-2012-1770, CVE-2012-1771, CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012-3108, CVE-2012-3109, CVE-2012-3110 o 영향 : 원격코드 실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft FAST Search Server 2010 for SharePoint 서비스 팩 1 o 영향 받지 않는 소프트웨어 - Microsoft FAST Search Server 2010 for Internal Applications - Microsoft FAST Search Server 2010 for Internet Business - Microsoft FAST Search Server 2010 for SharePoint Internet Sites - FAST ESP 5.2 - FAST ESP 5.3 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-067 o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-067 [MS12-068] Windows 커널 에서 발생하는 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 권한상승 □ 설명 o 공격자가 시스템에 로그온하고 특수하게 조작된 응용프로그램을 시행할 경우, 권한이 상승할 수 있는 취약점이 존재 o 관련취약점 : - Windows 커널 정수 오버플로 취약점(CVE-2012-2529) o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows Server 2008 Itanium 서비스 팩2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 Itanium 서비스 팩0, 1 o 영향 받지 않는 소프트웨어 - Windows8 32-bit - Windows8 64-bit - Windows Server 2012 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-068 o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-068 [MS12-069] Kerberos 에서 발생하는 취약점으로 인한 서비스 거부 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발 □ 설명 o 원격의 공격자가 특수하게 조작된 세션 요청을 Kerberos 서버에 전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재 o 관련취약점 : - Kerberos NULL 역참조 취약점(CVE-2012-2551) o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 64-bit 서비스 팩0, 1 - Windows Server 2008 R2 Itanium 서비스 팩0, 1 o 영향 받지 않는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서비스 팩2 - Windows Vista 서비스 팩2 - Windows Vista 64-bit 서비스 팩2 - Windows Server 2008 서비스 팩2 - Windows Server 2008 64-bit 서비스 팩2 - Windows Server 2008 Itanium 서비스 팩2 - Windows8 32-bit - Windows8 64-bit - Windows Server 2012 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-069 o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-069 [MS12-070] SQL Server 에서 발생하는 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 권한상승 □ 설명 o 사용자가 특수하게 조작된 링크를 열람할 경우, 사용자의 컨텍스트에서 SSRS 사이트에 대해 임의의 명령을 실행할 수 있는 취약점이 존재 o 관련취약점 : - 변형 XSS 취약점(CVE-2012-2552) o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft SQL Server 2000 Reporting Services 서비스 팩 2 - 고급 서비스가 포함된 Microsoft SQL Server 2005 Express Edition 서비스 팩 4 - Microsoft SQL Server 2005(32비트 시스템용) 서비스 팩 4 - Microsoft SQL Server 2005(x64기반 시스템용) 서비스 팩 4 - Microsoft SQL Server 2005(Itanium 기반 시스템용) 서비스 팩 4 - Microsoft SQL Server 2008(32비트 시스템용) 서비스 팩 2, 3 - Microsoft SQL Server 2008(x64 기반 시스템용) 서비스 팩 2, 3 - Microsoft SQL Server 2008(Itanium 기반 시스템용) 서비스 팩 2, 3 - Microsoft SQL Server 2008 R2(32비트 시스템용) 서비스 팩 1 - Microsoft SQL Server 2008 R2(x64 기반 시스템용) 서비스 팩 1 - Microsoft SQL Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1 - Microsoft SQL Server 2012(32비트 시스템용) - Microsoft SQL Server 2012(x64 기반 시스템용) o 영향 받지 않는 소프트웨어 - Microsoft SQL Server 2000 서비스 팩 4 - Microsoft SQL Server 2000 Itanium Edition 서비스 팩 4 - Microsoft SQL Server 2000 Analysis Services 서비스 팩 4 - Microsoft Windows Server 2003 서비스 팩 2의 Microsoft SQL Server 2000 Desktop Engine(MSDE) - Microsoft SQL Server 2000 Desktop Engine(MSDE 2000) 서비스 팩 4 - Microsoft SQL Server 2005 Express Edition 서비스 팩 4 - Microsoft SQL Server Management Studio Express(SSMSE) 2005 - Microsoft SQL Server 2008 R2(32비트 시스템용) 서비스 팩 2 - Microsoft SQL Server 2008 R2(x64 기반 시스템용) 서비스 팩 2 - Microsoft SQL Server 2008(Itanium 기반 시스템용) 서비스 팩 2 - Microsoft Data Engine(MSDE) 1.0 - Microsoft Data Engine(MSDE) 1.0 서비스 팩 4 - Microsoft Data Engine 1.0 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-070 o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-070 원문출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1408
216 no image 동영상 재생프로그램 곰플레이어 힙오버플로우 취약점 보안 업데이트 권고
[레벨:30]관리자
565 2012-10-10
215 no image 동영상 재생프로그램 곰플레이어 힙오버플로우 취약점 보안 업데이트 권고
[레벨:30]관리자
590 2012-10-04
Tag List

서비스 링크

X
Login

브라우저를 닫더라도 로그인이 계속 유지될 수 있습니다. 로그인 유지 기능을 사용할 경우 다음 접속부터는 로그인을 하실 필요가 없습니다. 단, 게임방, 학교 등 공공장소에서 이용 시 개인정보가 유출될 수 있으니 꼭 로그아웃을 해주세요.

아이디가 없으신 분은

회원가입 후 이용하실 수 있습니다.

X