'2008/06'에 해당되는 글 9건

  1. 2008.06.20 Firefox 3의 첫 취약점 보고 by 알 수 없는 사용자
  2. 2008.06.18 T2W, 트로이 목마를 웜으로~ by 알 수 없는 사용자
  3. 2008.06.16 노애드 개발자 역량 강화 프로그램 시작! by 알 수 없는 사용자
  4. 2008.06.12 인터넷 공유기의 설정을 바꾸는 악성코드 by 알 수 없는 사용자 1
  5. 2008.06.11 Microsoft 보안 업데이트 - 2008년 6월 by 알 수 없는 사용자
  6. 2008.06.04 Safari 웹 브라우져의 '융단 폭격' 취약점 by 알 수 없는 사용자
  7. 2008.06.04 악성 PDF 파일을 만드는 도구 by 알 수 없는 사용자
  8. 2008.06.03 노애드24 관제 베타서비스 시작! by 알 수 없는 사용자
  9. 2008.06.02 Adobe Flash Player 취약점 공격 SWF 유포중 by 알 수 없는 사용자
Firefox 3의 첫 원격 코드 실행(Remote Code Execution) 취약점이 발견되었습니다.
발표한지 5시간 만에 TippingPoint의 Zero Day Initiative에 보고된 이 취약점은 FireFox 3.0과 그 이전 버전에도 영향을 준다고 합니다.

TippingPoint는 이 취약점을 확인했으며 Mozilla 측에 통보하였다고 합니다. Mozilla 측에서는  현재 수정 중이라고 하는군요.. 더 자세한 내용은 여기서 확인하실수 있습니다.

해당 취약점은 최근의 취약점들과 마찬가지로 사용자의 특정 웹사이트를 방문하거나 특정 링크를 클릭할때만 영향을 미친다고 하며 패치가 나오기전까지는 정책상 공개되지 않을 예정입니다.

Firefox 3를 사용하시는 분들은 패치가 나올때까지는 되도록이면 안전한 웹사이트만 이용하시는게 좋을것 같습니다. 또,
Posted by 알 수 없는 사용자
,
스페인의 보안 업체인 Panda Security의 블로그에 새로 발견된 악성코드 제작툴이 소개되었습니다. T2W(Trojan to Worm)이라는 이름의 이 툴은 어떤 실행파일도 웜으로 만들어버리는 기능을 가지고 있는 것으로 보입니다. 이 툴의 기능들은 아래 스크린샷을 보면 한눈에 짐작할 수 있습니다.  이제는 악성코드를 만드는데 그다지 기술은 필요가 없겠네요. :(
사용자 삽입 이미지

더 자세한 정보는 아래 링크에서 보실 수 있습니다.
http://pandalabs.pandasecurity.com/archive/T2W-_2D002D003E00_-Trojan-to-Worm.aspx

Posted by 알 수 없는 사용자
,

노애드의 신입 개발자 및 인턴을 대상으로 한 개발자 역량 강화 프로그램이 시작되었습니다.

이 프로그램은 신입 개발자들의 아이디어와 실력 강화를 위한 것으로써, 대상인 4명의 개발자들은 8주 동안 노애드 툴박스의 새로운 기능을 기획부터 배포까지 모두 책임지고 진행하게 됩니다. 개발된 기능 중 일부는 심사를 거쳐 노애드 툴박스에 추가될 예정입니다.

새로운 툴박스의 컬러 기능을 기대합니다. :)
프로그램 중 새로운 소식이 있으면 또 블로깅하겠습니다.

Posted by 알 수 없는 사용자
,
최근에 발견된 악성코드 중에 인터넷 공유기의 설정을 바꾸는 유형이 발견되었다고 합니다.

Security Fix에 따르면 DNSChanger라는 이름으로도 잘 알려진 "Zlob" Trojan의 최근 버전은 감염시 사용자가 인터넷 유무선 공유기를 사용하는지 확인하고 해당 공유기에 알려진 기본 암호 조합들 을 이용하여 접속을 시도하여 DNS 설정을 바꾼다고 합니다.

이렇게 DNS 설정이 바뀌게 되면 이 공유기를 사용하는 모든 사용자들은 인터넷 접속시 입력하는 모든 주소들이 공격자의 DNS 서버를 거쳐가게 됩니다. 이를 통해서 광고를 띄운다던가 특정 웹사이트로 강제로 이동시키는게 가능해지겠죠.

이런 유형의 공격을 막기 위해서는 공유기의 기본 암호를 반드시 변경을 해두어야 합니다. 혹시 지금 사용하시는 공유기를 사서 암호를 변경하지 않고  바로 사용하셨다면 꼭 DNS 설정 등을 확인하시고 지금이라도 공유기의 암호를 변경하세요.

더 자세한 내용은 아래에서 확인하세요.

Posted by 알 수 없는 사용자
,
2008년 6 월 Microsoft 보안 업데이트가 공지되었습니다.

이번 달의 보안 업데이트 항목에는 긴급(Critical) 수준의 공지가 3개, 중요(Important) 수준의 공지가 3개, 보통(Moderate) 수준의 공지가 1개 포함되어 있습니다. 긴급 수준의 문제점들은 주로 원격 코드 실행(Remote Code Execution)과 관련되어 있으므로 꼭 패치하시기 바랍니다. 이번 달의 중요 수준의 취약점들은 주로 DoS(Denial of Service)와 관련되어 있다는 것도 인상적이네요.

자세한 사항은 아래 링크에서 확인하실수 있습니다.
http://www.microsoft.com/korea/technet/security/Bulletin/ms08-jun.mspx

노애드 툴박스를 사용하시면 보안 업데이트를 더욱 손쉽게 할수 있습니다. :)
Posted by 알 수 없는 사용자
,
Apple의 Safari 웹 브라우져를 통해 PC의 바탕화면에 파일을 '융단 폭격(carpet bombing)'할 수 있는 취약점이 발견되었습니다. 이 취약점을 이용하면 특정 웹사이트를 방문했을 때 사용자의 동의 없이 PC의 바탕화면에 파일을 설치하는 것이 가능하다고 합니다.

단순히 파일의 설치만이 가능하긴 하지만 바탕화면에 바로가기 등의 파일을 설치함으로써 사용자를 유도하는 다양한 방법들을 생각하면 위험성은 적지 않을 것으로 보입니다. Microsoft의 보안권고문에 따르면 Safari 웹 브라우져의 기본 다운로드 경로를 바탕화면이 아닌 다른 폴더로 지정함으로써 이 위험성을 줄일 수 있습니다. 

이 취약점은 사실 <iframe> 등의 태그를 이용한 특정 파일을 기본 다운로드 경로로 사용자 동의 없이 내려받게 하는 방식이기 때문에 이는 단순히 파일이 바탕화면에 설치되는 것을 다른 경로로 우회시키는 것 뿐임은 참고하시기 바랍니다. 하지만 이렇게 함으로써 실수로 다운로드 받은 파일을 클릭할 가능성은 훨씬 적어지는 건 사실입니다.

이 취약점은 Nitesh Dhanjani라는 보안 전문가에 의해 발견되었으며 2개의 다른 취약점들과 함께 Apple 측에 통보되었다고 합니다. 다만 Apple 측에서는 이를 '좋은 제안(good suggestion)'으로 받아들이긴 하지만 보안 문제로 생각하고 있지는 않다고 합니다. 확실히 악성코드가 없는 맥 나라에서 와서 그런걸까요?

그나마 현재 세계적으로 Safari 웹 브라우져의 사용률은 0.3% 이하라고 하니 큰 이슈가 되진 않을 것 같습니다. :)
Posted by 알 수 없는 사용자
,
문서를 관리하거나 조회하기 위해 PDF 파일 많이 사용하시죠?
대표적인 PDF 뷰어인 Acrobat Reader의 알려진 취약점을 이용하여 PDF를 열었을때 악성코드를 실행하는 악성 PDF 파일들이 유포되고 있다고 합니다. 재미있는 점은 이 악성 PDF들이 악성코드를 실행한 후, 실행된 악성코드는 무해한 PDF를 열어서 보여줌으로써 마치 안전한 PDF를 연 것처럼 사용자를 안심시킨다는 것입니다.

실행파일과 PDF 파일을 주고 대상 플랫폼을 선택하면 이런 악성 PDF 파일을 만들어주는 프로그램도 존재한다고 합니다. 이런 도구들에 의해 악성코드의 유포는 점점 쉬워지는 것 같아 걱정입니다.

사용자 삽입 이미지


그러니 메일이나 웹에서 PDF 파일을 열 때도 믿을만한 PDF 파일인지 꼭 확인하시고, 무엇보다도 취약점이 패치된 최신 버전의 Acrobat Reader를 사용하시기 바랍니다.

다음 링크에서 더 자세한 내용을 찾으실 수 있습니다.
F-Secure 블로그 http://www.f-secure.com/weblog/archives/00001450.html

Posted by 알 수 없는 사용자
,
웹을 통해 쉽게 도입하고 관리하는 노애드24 관제 베타서비스가 오늘 오픈하였습니다.
노애드24를 사용하시면 복잡한 구축 과정 없이도 손쉽게 사내의 PC들의 보안을 관리하실수 있습니다.

다음 주소에 가시면 지금 바로 노애드24 서비스를 사용해 보실수 있습니다.
http://www.noad24.com

노애드24 개발팀 여러분, 모두 너무 수고하셨습니다!
Posted by 알 수 없는 사용자
,

지난 5월 27일부터 Adobe Flash Player의 취약점을 이용하여 악성코드를 다운로드하는 SWF가 해킹된 웹사이트를 통해 유포되고 있다는 사실이 Symantec을 비롯한 각종 보안 업체들로부터 보고 되었습니다. 초기에는 발견되지 않은 취약점으로 간주되었으나 사실은 이미 패치된 취약점으로 것으로 밝혀졌습니다.

하지만 현재도 해당 SWF가 유포중인 것으로 보이므로 설치된 Adobe Flash Player의 버전을 확인하시고 꼭 업데이트 하시기 바랍니다. 해당 취약점이 패치된 Adobe Flash Player의 버전은  9.0.124.0으로 설치 및 업데이트는 다음 링크에서 내려받을 수 있습니다.


설치된 Adobe Flash Player의 버전은 [프로그램 추가/제거]에서 "Adobe Flash Player ActiveX"의 지원 정보를 통해 확인할 수 있습니다.

해당 취약점에 대한 더 자세한 정보는 다음 링크들에서 찾으실 수 있습니다.

Posted by 알 수 없는 사용자
,