'취약점'에 해당되는 글 6건

  1. 2008.12.18 Microsoft 보안업데이트 - 2008년 12월 by Alex K.
  2. 2008.09.09 Microsoft 보안 업데이트 - 2008년 9월 by Alex K.
  3. 2008.08.13 Microsoft 보안 업데이트 - 2008년 8월 by Alex K. (3)
  4. 2008.06.20 Firefox 3의 첫 취약점 보고 by Alex K.
  5. 2008.06.04 Safari 웹 브라우져의 '융단 폭격' 취약점 by Alex K.
  6. 2008.06.04 악성 PDF 파일을 만드는 도구 by Alex K.
2008년 12월 Microsoft 보안 업데이트가 공지되었습니다.

상당한 양의 취약점에 대한 업데이트가 발표되었으므로 지제없는 업데이트가 필요할 것으로 보입니다.
발표된 업데이트들과 관련된 취약점들은 치명적(critical) 수준이 7개, 중요(important) 수준이 2개이며,
영향을 받는 소프트웨어는 일반적으로 많이 사용되는 Windows, Internet Explorer, Office인 만큼 적용 범위가 넓습니다.

자세한 사항은 아래 링크에서 확인하실수 있습니다.
http://www.microsoft.com/technet/security/bulletin/ms08-dec.mspx

노애드 툴박스를 사용하시면 업데이트를 손쉽고 빠르게 하실수 있습니다.


그리고 아직 패치되지 않은 취약점이 걱정되신다면, 가상화 기술 기반의 샌드박스를 사용해보세요. 
현재 베타 테스트 중인 샌드박스는 인터넷을 위한 가상 PC를 통해 아직 알려지지 않은 악성코드나 해커의 공격이 실제 PC에 영향을 미치는 것을 막아줍니다.
Posted by Alex K.
2008년 9월 Microsoft 보안 업데이트가 공지되었습니다.

이번 달의 보안 업데이트 항목에는 치명적(Critical) 수준의 공지가 4개가 포함되어 있습니다. 이번 달 역시 원격 코드 실행(Remote Code Execution)과 관련된 취약점에 대한 업데이트들입니다. 취약한 대상은 Windows와 Office 류로 대부분의 사용자들이 그 대상이 될 듯합니다. 언제나 그렇듯이 꼭(!) 신경써서 업데이트 하세요.

자세한 사항은 아래 링크에서 확인하실수 있습니다.
http://www.microsoft.com/technet/security/bulletin/ms08-sep.mspx

노애드 툴박스를 사용하시면 보안 업데이트를 더욱 손쉽게 할수 있습니다. :)
Posted by Alex K.
2008년 8월 Microsoft 보안 업데이트가 공지되었습니다.

이번 달의 보안 업데이트 항목에는 치명적(Critical) 수준의 공지가 6개가 포함되어 있습니다. 모두 원격 코드 실행(Remote Code Execution)과 관련된 취약점에 대한 업데이트이며 취약한 대상은 인터넷 익스플로러, 엑셀 등 자주 사용되는 프로그램들인 만큼 여태까지 업데이트를 미루셨더라도 이번 달에는 꼭(!) 신경써서 업데이트 하세요.

자세한 사항은 아래 링크에서 확인하실수 있습니다.
http://www.microsoft.com/technet/security/bulletin/ms08-aug.mspx

노애드 툴박스를 사용하시면 보안 업데이트를 더욱 손쉽게 할수 있습니다. :)

또한 이런 취약점들을 노리는 인터넷 상의 악성코드들을 샌드박스라는 가상공간에 가두어 버릴수 있는 새로운 제품도 현재 내부 테스트 중에 있습니다. 많이 기대해주세요!
Posted by Alex K.
Firefox 3의 첫 원격 코드 실행(Remote Code Execution) 취약점이 발견되었습니다.
발표한지 5시간 만에 TippingPoint의 Zero Day Initiative에 보고된 이 취약점은 FireFox 3.0과 그 이전 버전에도 영향을 준다고 합니다.

TippingPoint는 이 취약점을 확인했으며 Mozilla 측에 통보하였다고 합니다. Mozilla 측에서는  현재 수정 중이라고 하는군요.. 더 자세한 내용은 여기서 확인하실수 있습니다.

해당 취약점은 최근의 취약점들과 마찬가지로 사용자의 특정 웹사이트를 방문하거나 특정 링크를 클릭할때만 영향을 미친다고 하며 패치가 나오기전까지는 정책상 공개되지 않을 예정입니다.

Firefox 3를 사용하시는 분들은 패치가 나올때까지는 되도록이면 안전한 웹사이트만 이용하시는게 좋을것 같습니다. 또,
Posted by Alex K.
Apple의 Safari 웹 브라우져를 통해 PC의 바탕화면에 파일을 '융단 폭격(carpet bombing)'할 수 있는 취약점이 발견되었습니다. 이 취약점을 이용하면 특정 웹사이트를 방문했을 때 사용자의 동의 없이 PC의 바탕화면에 파일을 설치하는 것이 가능하다고 합니다.

단순히 파일의 설치만이 가능하긴 하지만 바탕화면에 바로가기 등의 파일을 설치함으로써 사용자를 유도하는 다양한 방법들을 생각하면 위험성은 적지 않을 것으로 보입니다. Microsoft의 보안권고문에 따르면 Safari 웹 브라우져의 기본 다운로드 경로를 바탕화면이 아닌 다른 폴더로 지정함으로써 이 위험성을 줄일 수 있습니다. 

이 취약점은 사실 <iframe> 등의 태그를 이용한 특정 파일을 기본 다운로드 경로로 사용자 동의 없이 내려받게 하는 방식이기 때문에 이는 단순히 파일이 바탕화면에 설치되는 것을 다른 경로로 우회시키는 것 뿐임은 참고하시기 바랍니다. 하지만 이렇게 함으로써 실수로 다운로드 받은 파일을 클릭할 가능성은 훨씬 적어지는 건 사실입니다.

이 취약점은 Nitesh Dhanjani라는 보안 전문가에 의해 발견되었으며 2개의 다른 취약점들과 함께 Apple 측에 통보되었다고 합니다. 다만 Apple 측에서는 이를 '좋은 제안(good suggestion)'으로 받아들이긴 하지만 보안 문제로 생각하고 있지는 않다고 합니다. 확실히 악성코드가 없는 맥 나라에서 와서 그런걸까요?

그나마 현재 세계적으로 Safari 웹 브라우져의 사용률은 0.3% 이하라고 하니 큰 이슈가 되진 않을 것 같습니다. :)
Posted by Alex K.
문서를 관리하거나 조회하기 위해 PDF 파일 많이 사용하시죠?
대표적인 PDF 뷰어인 Acrobat Reader의 알려진 취약점을 이용하여 PDF를 열었을때 악성코드를 실행하는 악성 PDF 파일들이 유포되고 있다고 합니다. 재미있는 점은 이 악성 PDF들이 악성코드를 실행한 후, 실행된 악성코드는 무해한 PDF를 열어서 보여줌으로써 마치 안전한 PDF를 연 것처럼 사용자를 안심시킨다는 것입니다.

실행파일과 PDF 파일을 주고 대상 플랫폼을 선택하면 이런 악성 PDF 파일을 만들어주는 프로그램도 존재한다고 합니다. 이런 도구들에 의해 악성코드의 유포는 점점 쉬워지는 것 같아 걱정입니다.

사용자 삽입 이미지


그러니 메일이나 웹에서 PDF 파일을 열 때도 믿을만한 PDF 파일인지 꼭 확인하시고, 무엇보다도 취약점이 패치된 최신 버전의 Acrobat Reader를 사용하시기 바랍니다.

다음 링크에서 더 자세한 내용을 찾으실 수 있습니다.
F-Secure 블로그 http://www.f-secure.com/weblog/archives/00001450.html

Posted by Alex K.
TAG PDF, 취약점


티스토리 툴바