2008년 8월 Microsoft 보안 업데이트가 공지되었습니다.

이번 달의 보안 업데이트 항목에는 치명적(Critical) 수준의 공지가 6개가 포함되어 있습니다. 모두 원격 코드 실행(Remote Code Execution)과 관련된 취약점에 대한 업데이트이며 취약한 대상은 인터넷 익스플로러, 엑셀 등 자주 사용되는 프로그램들인 만큼 여태까지 업데이트를 미루셨더라도 이번 달에는 꼭(!) 신경써서 업데이트 하세요.

자세한 사항은 아래 링크에서 확인하실수 있습니다.
http://www.microsoft.com/technet/security/bulletin/ms08-aug.mspx

노애드 툴박스를 사용하시면 보안 업데이트를 더욱 손쉽게 할수 있습니다. :)

또한 이런 취약점들을 노리는 인터넷 상의 악성코드들을 샌드박스라는 가상공간에 가두어 버릴수 있는 새로운 제품도 현재 내부 테스트 중에 있습니다. 많이 기대해주세요!
Posted by Alex K.
해외 보안 업체인 F-Secure사에서 Google Earth에 스팸, 피싱, 악성코드 발생정보 등을 연결해 보여주는 도구의 데모를 YouTube에 공개하였습니다.

http://kr.youtube.com/watch?v=UUwc71ySnLI

이 도구는 F-Secure사의 보안 제품들이 보고한 문제들를 IP 주소를 기반으로 위치 정보로 변환하여 지리적 위치에 매핑하는 것으로 보입니다. 물론 감염 장치를 보호하기 위해서 동영상에서는 실제 IP 주소는 모두 가려진 상태입니다.

보안 문제와 정치 사회적인 문제와의 연관을 연구하는데는 좋은 아이디어가 되지 않을까 싶습니다.



Posted by Alex K.
이전의 포스팅에서 소개되었던 취약점이 해결된 Firefox 3.0.1이 배포되었습니다.
자동 업데이트 기능이 켜져 있는 사용자들은 아마 이미 업데이트가 적용되었을 겁니다.
(저도 오늘 아침에 브라우저를 켜니 업데이트가 되더군요)

그 밖에도 추가적인 보안 문제를 포함해 여러가지 사항이 수정된 것 같습니다.
자세한 정보는 Mozilla의 Firefox 3 Release Notes를 참조하세요.


Posted by Alex K.
2008년 7월 Microsoft 보안 업데이트가 공지되었습니다.

이번 달의 보안 업데이트 항목에는 중요(Important) 수준의 공지가 4개가 포함되어 있네요. 이 중에는 원격 코드 실행(Remote Code Execution)이나 권한 상승(Elevation of Privilege) 외에도 DNS 조작을 통한 스푸핑(Spoofing)이 가능한 취약점에 대한 업데이트도 포함되어 있습니다.

자세한 사항은 아래 링크에서 확인하실수 있습니다.
http://www.microsoft.com/korea/technet/security/Bulletin/ms08-jul.mspx

노애드 툴박스를 사용하시면 보안 업데이트를 더욱 손쉽게 할수 있습니다. :)
Posted by Alex K.
지난 주말 파리에서 열린 Blizzard 사의 WWI(World-Wide Invitational) 2008에서 '디아블로 3'의 폭발적인 관심에 묻혔지만 흥미로운 컨셉의 제품이 함께 소개되었습니다.
사용자 삽입 이미지

블리자드 인증기(Blizzard Authenticator)라는 이름의 이 제품은 최근 국내 은행에서도 제공하는 토큰 인증 장치와 유사한 장치로서 별도 구입후 WOW 계정과 연결함으로써 WOW 인증 시의 보안성을 높혀준다고 합니다. 최근에도 끊이지 않고 발생하는 계정 해킹 등을 생각해보면 꼭 필요한 제품이라고 생각됩니다.

국내 사용자가 많은 게임인 만큼 벌써 우리나라에서도 구입이 가능하군요. (링크)
이러한 방식의 인증은 새로운 기술이 아니지만 MMORPG에서 이런 시도를 했다는 점을 높이 사야할 것 같습니다. 리니지도 이런 인증 장치를 도입하게 될까요?

자세한 정보는 다음 링크를 참조하세요.
http://www.worldofwarcraft.co.kr/news/notice/view.do?key=&keyword=&currpage=&seq=1330
http://us.blizzard.com/support/article.xml?articleId=24660&rhtml=true

Posted by Alex K.
TAG wow, 보안
WebSense 블로그에 따르면 DB 호스팅 서비스를 이용하는 악성코드들이 최근에 기승을 부리고 있다고 합니다.

무료로 MySQL DB를 호스팅하는 서비스를 이용하는 이 악성코드들은 실행시 원격 서버의 설정 파일로부터 해당 서비스 주소와 접속 정보를 얻은 후 원격 DB에 접속하여 감염된 PC의 정보를 기록하고 다양한 공격 모듈을 추가로 내려받아 공격을 수행한다고 합니다.

자세한 정보는 아래 링크를 참조하세요.
WebSense 블로그
http://securitylabs.websense.com/content/Blogs/3099.aspx

Posted by Alex K.
Firefox 3의 첫 원격 코드 실행(Remote Code Execution) 취약점이 발견되었습니다.
발표한지 5시간 만에 TippingPoint의 Zero Day Initiative에 보고된 이 취약점은 FireFox 3.0과 그 이전 버전에도 영향을 준다고 합니다.

TippingPoint는 이 취약점을 확인했으며 Mozilla 측에 통보하였다고 합니다. Mozilla 측에서는  현재 수정 중이라고 하는군요.. 더 자세한 내용은 여기서 확인하실수 있습니다.

해당 취약점은 최근의 취약점들과 마찬가지로 사용자의 특정 웹사이트를 방문하거나 특정 링크를 클릭할때만 영향을 미친다고 하며 패치가 나오기전까지는 정책상 공개되지 않을 예정입니다.

Firefox 3를 사용하시는 분들은 패치가 나올때까지는 되도록이면 안전한 웹사이트만 이용하시는게 좋을것 같습니다. 또,
Posted by Alex K.
2008년 6 월 Microsoft 보안 업데이트가 공지되었습니다.

이번 달의 보안 업데이트 항목에는 긴급(Critical) 수준의 공지가 3개, 중요(Important) 수준의 공지가 3개, 보통(Moderate) 수준의 공지가 1개 포함되어 있습니다. 긴급 수준의 문제점들은 주로 원격 코드 실행(Remote Code Execution)과 관련되어 있으므로 꼭 패치하시기 바랍니다. 이번 달의 중요 수준의 취약점들은 주로 DoS(Denial of Service)와 관련되어 있다는 것도 인상적이네요.

자세한 사항은 아래 링크에서 확인하실수 있습니다.
http://www.microsoft.com/korea/technet/security/Bulletin/ms08-jun.mspx

노애드 툴박스를 사용하시면 보안 업데이트를 더욱 손쉽게 할수 있습니다. :)
Posted by Alex K.
Apple의 Safari 웹 브라우져를 통해 PC의 바탕화면에 파일을 '융단 폭격(carpet bombing)'할 수 있는 취약점이 발견되었습니다. 이 취약점을 이용하면 특정 웹사이트를 방문했을 때 사용자의 동의 없이 PC의 바탕화면에 파일을 설치하는 것이 가능하다고 합니다.

단순히 파일의 설치만이 가능하긴 하지만 바탕화면에 바로가기 등의 파일을 설치함으로써 사용자를 유도하는 다양한 방법들을 생각하면 위험성은 적지 않을 것으로 보입니다. Microsoft의 보안권고문에 따르면 Safari 웹 브라우져의 기본 다운로드 경로를 바탕화면이 아닌 다른 폴더로 지정함으로써 이 위험성을 줄일 수 있습니다. 

이 취약점은 사실 <iframe> 등의 태그를 이용한 특정 파일을 기본 다운로드 경로로 사용자 동의 없이 내려받게 하는 방식이기 때문에 이는 단순히 파일이 바탕화면에 설치되는 것을 다른 경로로 우회시키는 것 뿐임은 참고하시기 바랍니다. 하지만 이렇게 함으로써 실수로 다운로드 받은 파일을 클릭할 가능성은 훨씬 적어지는 건 사실입니다.

이 취약점은 Nitesh Dhanjani라는 보안 전문가에 의해 발견되었으며 2개의 다른 취약점들과 함께 Apple 측에 통보되었다고 합니다. 다만 Apple 측에서는 이를 '좋은 제안(good suggestion)'으로 받아들이긴 하지만 보안 문제로 생각하고 있지는 않다고 합니다. 확실히 악성코드가 없는 맥 나라에서 와서 그런걸까요?

그나마 현재 세계적으로 Safari 웹 브라우져의 사용률은 0.3% 이하라고 하니 큰 이슈가 되진 않을 것 같습니다. :)
Posted by Alex K.

지난 5월 27일부터 Adobe Flash Player의 취약점을 이용하여 악성코드를 다운로드하는 SWF가 해킹된 웹사이트를 통해 유포되고 있다는 사실이 Symantec을 비롯한 각종 보안 업체들로부터 보고 되었습니다. 초기에는 발견되지 않은 취약점으로 간주되었으나 사실은 이미 패치된 취약점으로 것으로 밝혀졌습니다.

하지만 현재도 해당 SWF가 유포중인 것으로 보이므로 설치된 Adobe Flash Player의 버전을 확인하시고 꼭 업데이트 하시기 바랍니다. 해당 취약점이 패치된 Adobe Flash Player의 버전은  9.0.124.0으로 설치 및 업데이트는 다음 링크에서 내려받을 수 있습니다.

Adobe Flash Player 최신버전 설치http://www.adobe.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash


설치된 Adobe Flash Player의 버전은 [프로그램 추가/제거]에서 "Adobe Flash Player ActiveX"의 지원 정보를 통해 확인할 수 있습니다.

해당 취약점에 대한 더 자세한 정보는 다음 링크들에서 찾으실 수 있습니다.

Security Focus http://www.securityfocus.com/bid/29386
Adobe Blog http://blogs.adobe.com/psirt/2008/05/potential_flash_player_issue.html
Posted by Alex K.


티스토리 툴바