'취약점소식'에 해당되는 글 92건






2014년 10월 14일 Microsoft OLE와 관련 된 제로데이(0-Day : CVE-2014-4114) 취약점이 발견되었다.


해당 취약점을 이용하여 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격코드가 실행될 수 있는 

취약점으로써 사용자들은 보안 패치 적용 전까지는 의심스런 문서 파일 실행을 하지 않도록 주의하길 바란다.


이번 취약점은 지원 중인 모든 버전의 Microsoft 에서 상관없이 발생 할 수 있는 취약점이니 더욱 사용자의 주의가 필요하다.

- 제로데이 공격이란?
운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 
그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)



※ 추가 내용

이번 제로데이(0-Day : CVE-2014-4114)은 금일 배포 된 윈도우 보안 업데이트에서 MS14-060 으로 패치 되었다.

[MS14-060] Windows OLE의 취약점으로 인한 원격코드 실행 문제


■ 영향

- 공격자가 영향 받는 시스템에 원격코드 실행


■ 설명

- 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격코드가 실행될 수 있는 취약점

- 관련취약점 :

Windows OLE 원격코드 실행 취약점 (CVE-2014-4114)

- 영향 : 원격코드 실행

- 중요도 : 중요

 

■ 해당시스템

- 참조사이트 참고

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS14-060

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS14-060

 

■ 해결책

- 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 관련 내용은 아래와 같으니 참고하기 바란다.


이 사실을 알아낸 곳은 미국 보안업체인 아이사이트 파트너즈(iSIGHT Partners)로 지속적으로 감시 중인 샌드웜(Sandworm)팀에서

최신 윈도우 제로데이 취약점을 이용하여 악성행위를 한 사실을 확인하였다고 한다.


추가적으로 이번 취약점을 이용한 악성파일도 확인이 되었다.

악성파일은 Microsoft Office 중 PowerPoint를 위장하여 스피어피싱 형태로 유포가 되었으며,

NATO, 우크라이나 정부, 미국의 러시아 전문가 그룹, 폴란드 정부, 에너지 산업 단체, 프랑스 통신사업자, 서유럽 정부기관이 타겟

이라고 밝히고 있다.


또한 악성파일은 블랙에너지(BlacEnergy)라는 백도어 형태의 모듈을 이용하였다.

(그림 출처 : http://viruslab.tistory.com/3669)


알약에서는 해당 파일들을 Exploit.CVE-2014-4114, Backdoor.BlackEnergy.A 로 탐지 중이다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




[그래텍]에서 개발한 국내 최대 무료 동영상 재생 플레이어 프로그램인 [곰플레이어]에서 임의코드 실행 취약점이 발견되어 

취약점을 보완한 업데이트를 공지하였다.



■ 관련 내용




이번 취약점은 공격자가 특수하게 조작 한 Ogg 파일(MP3 대안으로 개발된 멀티미디어 파일 형식)을 취약한 버전의 곰플레이어로 

오픈 시 임의코드가 실행 될 수 있는 취약점이라고 한다.


낮은 버전의 곰플레이어 사용자는 악성코드 감염으로 인해 피해를 입을 수 있으므로 해결방안에 따라 최신 버전으로 업데이트를 

권고합니다.


[영향을 받는 소프트웨어 및 업데이트 버전]

■ 곰플레이어 2.2.62.5207 및 이전버전 → 곰플레이어 2.2.63.5209 버전 업데이트

■ 2.2.63.5209 업데이트 내용
* V 2.2.63.5209 (2014/7/30)
 - 보안 관련 패치(손상된 OGG 헤더 취약점 개선)
 - EVR 렌더러 사용 시 크기조절기능 오류 수정
 - DTS S/PDIF 출력오류 수정
 - 기타

※ 프로그램 업데이트는 "곰플레이어 실행 → 좌측 상단 환경설정 → 일반메뉴 → 업데이트" 메뉴로 이동하여 업데이트 진행

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




[압랩]에서 개발한 보안 프로그램인 [V3 Lite]에서 원격코드 실행 취약점이 발견되어 취약점을 보완한 업데이트를 

공지하였다.


■ 관련 내용




이번 취약점으로 공격자가 특수하게 제작한 웹페이지를 취약한 버전의 V3 Lite 사용자에게 열람하도록 유도하여
백신을 무력화 시키거나 악성코드에 감염시킬 수 있다고 합니다.

낮은 버전의 V3 Lite 사용자는 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 피해를 입을 수 있으므로 해결방안에 따라 
최신버전으로 업데이트 권고합니다.

[영향을 받는 소프트웨어 및 업데이트 버전]

■ AhnLab V3 Lite 3.1.9.7 (Build 440) 및 이전버전 → AhnLab V3 Lite 3.1.10.4 (Build 460) 버전 



※ 프로그램 업데이트는 "V3 Lite 실행 → 우측 하단 업데이트" 메뉴를 실행하여 업데이트 진행



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2014년 4월 9일 오픈SSL(OpenSSL)에 심각한 취약점이 발견되었다.
이는 하트블리드(HeartBleed)로 명명되었으며, CVE-2014-0160 넘버링을 갖게 되었다.

공격자는 취약 한 OpenSSL 버전이 설치 된 서버에서 인증정보등이 저장 된 64Kbyte 크기의 메모리 데이터를 외부에서
탈취 할 수 있다고 한다. 
해당 취약점은 하트비트(Heartbeat)라는 SSL 확장 프로토콜을 구현하는 과정에서 발생하였다고 한다.

오픈SSL(OpenSSL)란!?

OpenSSL은 네트워크를 통한 데이터 통신에 쓰이는 프로토콜인 TLS와 SSL의 오픈 소스 구현판이다. C 언어로 작성되어 있는 중심 라이브러리 안에는, 기본적인 암호화 기능 및 여러 유틸리티 함수들이 구현되어 있다.

출처 : http://ko.wikipedia.org/wiki/OpenSSL


□ 관련 내용

취약한 버전의 OpenSSL 사용자는 해킹으로 인해 개인정보, 비밀번호, 웹서버 암호키 유출 등의 피해를 입을 수 있으므로
해결방안에 따라 최신버전으로 업데이트 권고합니다.

[영향을 받는 소프트웨어 및 업데이트 버전]

■ 영향 받는 소프트웨어
OpenSSL 1.0.1 ~ OpenSSL 1.0.1f  OpenSSL 1.0.1g 버전으로 업그레이드(http://www.openssl.org/source/)
OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1  OpenSSL 1.0.1g 버전으로 업그레이드(http://www.openssl.org/source/)
 
■ 영향 받지 않는 소프트웨어
OpenSSL 1.0.0 대 버전
OpenSSL 0.9.x 대 버전 

※ 업데이트가 어려운 경우 "-DOPENSSL_NO_HEARTBEATS" 옵션 설정 후 재컴파일하여 하트비트를 비활성화 시키면 된다.

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2014년 3월 24일 Microsoft Word 프로그램과 관련 된 제로데이(0-Day : CVE-2014-1761)취약점이 발견되었다.


해당 취약점을 악용한 Word RTF 문서(Rich Text Format) 실행 시 또는 Microsoft Outlook 이메일 클라이언트 프로그램의
이메일 뷰어 기능을 사용할 시 악성코드 감염 등 보안 위협에 쉽게 노출되오니,
해당 제품을 사용하시는 사용자들은 보안 패치 적용 전까지는 의심스런 문서 파일 실행을 하지 않도록 주의하길 바란다.


이번에 발견 된 Microsoft Word 프로그램 취약점은 RTF 파일을 처리하는 과정에서 발생하는 원격코드 실행 취약점으로써,

Microsoft Word 2010 버전을 통해 조작 된 RTF 파일을 오픈할 때 조작 된 RTF 형식 데이터를 구분 분석 시 메모리에 임의 코드를
실행 할 수 있는 취약점이라고 한다.


이번 취약점은 지원 중인 모든 버전의 Microsoft Word 버전에 상관없이 발생 할 수 있는 취약점이니 더욱 사용자의 주의가 필요하다.

- 제로데이 공격이란?
운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 
그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)



실제 CVE-2014-1761 취약점을 악용한 문서파일도 발견 된 것으로 보인다.

- SAMPLE HASHES

Filename : %TEMP%\svchost.exe


MD5 : af63f1dc3bb37e54209139bd7a3680b1

SHA1 : 77ec5d22e64c17473290fb05ec5125b7a7e02828


- C&C SERVER AND  PROTOCOL

C&C Server : h**ps://185.12.44.51 Port: 443

NOTE : on port 80 the C&C host serves a webpage mimicking the content of "http://www.latamcl.com/" website


GET request example:

h**ps://185.12.44.51/[rannd_alpa_chars].[3charst]?[encodedpayload]


User-Agent string : "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64;2*Uuhgco}%7)1"

- REGISTRY INDICATORS

Registry key added :

HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

"Windows Startup Helper" = "%windir%\system32\wscript.exe %TEMP%\[malicious.vbs]"


Service name (possibly) created : WindowsNetHelper 



□ 관련 내용은 아래와 같으니 참고하기 바란다.


마이크로 소프트에서는 이번 취약점을 CVE-2014-1761 으로 명명하고, 추가 긴급 업데이트를 준비 중일 듯 하다.

■ 영향을 받는 소프트웨어

(지원 중인 모든 버전의 Microsoft Word)


- Microsoft Word 2003 Service Pack 3

- Microsoft Word 2007 Service Pack 3

- Microsoft Word 2010 Service Pack 1 (32-bit editions)

- Microsoft Word 2010 Service Pack 2 (32-bit editions)

- Microsoft Word 2010 Service Pack 1 (64-bit editions)

- Microsoft Word 2010 Service Pack 2 (64-bit editions)

- Microsoft Word 2013 (32-bit editions)

- Microsoft Word 2013 (64-bit editions)

- Microsoft Word 2013 RT

- Microsoft Word Viewer

- Microsoft Office Compatibility Pack Service Pack 3

- Microsoft Office for Mac 2011

- Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

- Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

- Word Automation Services on Microsoft SharePoint Server 2013

- Microsoft Office Web Apps 2010 Service Pack 1

- Microsoft Office Web Apps 2010 Service Pack 2

- Microsoft Office Web Apps Server 2013



현재 마이크로소프트(Microsoft)에서는 CVE-2014-1761 제로데이(0-Day) 보안 취약점을 이용한 악성코드 유포 행위가 발생함에 

따라 긴급 "Fix it(Disable opening RTF content in Microsoft Word)"을 배포하고 있으니, 공식적인 패치가 나오기 전까지는 Fix it을 

설치하여  CVE-2014-1761 취약점에 대한 임시적 해결을 할 수 있으니 참고하기 바란다.


- Microsoft Fix it 51010 (Fix it 적용) : 파일 다운로드

- Microsoft Fix it 51011 (Fix it 해제) : 파일 다운로드


※ 정식 보안 패치가 나오면 업데이트 전 해당 프로그램은 삭제 해야 된다. 잊지 마시길^^



Fix it 솔루션이 발표는 되었지만, 정식 보안패치가 나올 때 까지 Microsoft Word 제공하는 보안 센터 옵션을 수정하여 사용하는 것도
하나의 방법이라 볼 수 있다.

※ 보안센터 - 고급 파일 설정 - RTF 파일 열기, 저장 체크 - 선택한 파일 형식에 대한 열기 동작 : 열지않음 체크


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



[이스트소프트]에서 개발한 마인드맵 프로그램인 [알마인드]에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를 
발표했습니다.


이번 취약점으로 공격자가 특수하게 제작한 알마인드 문서 파일(.emm)을 취약한 버전의 알마인드 사용자가 열람할 경우, 
악성코드에 감염될 수 있다고 합니다.

낮은 버전의 알마인드 사용자는 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 피해를 입을 수 있으므로 해결방안에 따라 
최신버전으로 업데이트 권고합니다.

[영향을 받는 소프트웨어 및 업데이트 버전]

■ 알마인드(ALMind) Lite & Pro 1.6 버전 및 이전버전 → 알마인드(ALMind) Lite & Pro 1.65 버전
 


※ 프로그램 업데이트는 "시작 → 알툴즈 → 알툴즈 업데이트" 메뉴를 실행하여 알마인드 프로그램을 선택하여 업데이트 진행




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[이스트소프트]에서 개발한 사진보기 프로그램인 [알씨]에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를 
발표했습니다.



이번 취약점으로 공격자가 특수하게 제작한 RAS포멧 이미지 파일을 취약한 버전의 알씨 사용자가 열람할 경우, 
악성코드에 감염될 수 있다고 합니다.

낮은 버전의 알씨 사용자는 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 피해를 입을 수 있으므로 해결방안에 따라 
최신버전으로 업데이트 권고합니다.

[영향을 받는 소프트웨어 및 업데이트 버전]

■ 알씨(ALSee) 7.1버전 및 이전버전 → 알씨(ALSee) 7.3 버전


※ 프로그램 업데이트는 "시작 → 알툴즈 → 알툴즈 업데이트" 메뉴를 실행하여 알마인드 프로그램을 선택하여 업데이트 진행





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터]에서는 한컴오피스 2014, 한컴오피스 2010 SE+, 한글과컴퓨터 오피스 2007, 한글오피스 2005 및 이하 제품군에서
발견된 보안 취약점을 해결한 업데이트를 발표했습니다.


이번 업데이트는 한컴오피스 문서 파일(.hwp:한글, .nxl:넥셀, .hpt:슬라이드)을 오픈할 경우 원격 코드 실행이 가능한 취약점을 
해결한 보안 업데이트 입니다.
 

 

낮은 버전의 제품 사용시 악성코드 감염에 취약할 수 있으므로 해당 제품을 사용하시는 사용자분들은 해결방안에 따라 
최신 버전으로 업데이트 후 사용하기바랍니다.
 

[보안#17] 2014년 2월 25일 업데이트

한컴오피스 2014 업데이트 내용은 다음과 같습니다.

(대상: 한컴오피스 2014, 한/글 2014(단품), 한컴오피스 2014 홈에디션ESD, 한컴오피스 2014[체험판 정품전환용])
공통 요소 2014(9.0.0.1037) → 공통 모듈이 업데이트되었습니다.
한/글 2014(9.0.0.993) → #17 보안 취약점을 개선하였습니다.
한/셀 2014(9.0.0.989) → 공통 모듈이 업데이트되었습니다.
한/쇼 2014(9.0.0.1016) → 공통 모듈이 업데이트되었습니다.
한컴 사전(9.0.0.1037) → 공통 모듈이 업데이트되었습니다.
한컴 문서찾기(9.0.0.1037) → 공통 모듈이 업데이트되었습니다.
한컴 개인정보탐색기(9.0.0.1037) → 공통 모듈이 업데이트되었습니다.

(대상: 한컴오피스 2014 ESD(1주일용/1개월용/1년용)
공통 요소 2014(9.0.0.1048) → 공통 모듈이 업데이트되었습니다.
한/글 2014(9.0.0.1004) → #17 보안 취약점을 개선하였습니다.
한/셀 2014(9.0.0.1000) → 공통 모듈이 업데이트되었습니다.
한/쇼 2014(9.0.0.1027) → 공통 모듈이 업데이트되었습니다.
한컴 사전(9.0.0.1048) → 공통 모듈이 업데이트되었습니다.
한컴 문서찾기(9.0.0.1048) → 공통 모듈이 업데이트되었습니다.
한컴 개인정보탐색기(9.0.0.1048) → 공통 모듈이 업데이트되었습니다.

(대상: 한컴오피스 2014 체험판)
공통 요소 2014(9.0.0.1051)  공통 모듈이 업데이트되었습니다.
한/글 2014(9.0.0.1007)  #17 보안 취약점을 개선하였습니다.
한/셀 2014(9.0.0.1003)  공통 모듈이 업데이트되었습니다.
한/쇼 2014(9.0.0.1030)  공통 모듈이 업데이트되었습니다.
한컴 사전(9.0.0.1051)  공통 모듈이 업데이트되었습니다.
한컴 문서찾기(9.0.0.1051)  공통 모듈이 업데이트되었습니다.
한컴 개인정보탐색기(9.0.0.1051)  공통 모듈이 업데이트되었습니다.


- 업데이트를 위한 수동 업데이트 방법
수동 업데이트는 아래의 링크에서 원하는 파일을 다운로드 해서 설치 하면 된다.

※ 한글과 컴퓨터 다운로드 사이트 : http://www.hancom.co.kr/downLoad.downPU.do?mcd=001



- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


국내 포탈사이트인 다음(Daum)에서 제공하는 서비스 중 게임과 관련 된 
다음게임 스타터(DaumGame Starter) ActiveX 컨트롤러에서 원격실행코드가 가능한 취약점(CVE-2013-7246)이 발견되었다.


[영향을 받는 소프트웨어 및 업데이트 버전]


 DaumGame ActiveX 1.1.0.4 & 1.1.0.5 버전 → DaumGame ActiveX 1.1.0.6 버전


[(참고) 
DaumGame ActiveX 정보]

□ DaumGame ActiveX 1.1.0.5 버전 정보

이름:                DaumGameCtrl Class

게시자:               Daum Communications Corp.

유형:                ActiveX 컨트롤

버전:                1.1.0.5

파일 날짜:             

마지막으로 액세스한 날짜:     2014년 1월 8일 오늘, 1분 전

클래스 ID:            {16B6A027-2732-4028-9303-EFE3E95EF766}

사용 횟수:             5

차단 횟수:             1

파일:                DaumGameAX.dll

폴더:                C:\Documents and Settings\Administrator\Application Data\DaumGameAX 

□ DaumGame ActiveX 1.1.0.6 버전 정보

이름:                DaumGameCtrl Class

게시자:               Daum Communications Corp.

유형:                ActiveX 컨트롤

버전:                1.1.0.6

파일 날짜:             

마지막으로 액세스한 날짜:     2014년 1월 8일 오늘, 3분 전

클래스 ID:            {16B6A027-2732-4028-9303-EFE3E95EF766}

사용 횟수:             5

차단 횟수:             1

파일:                DaumGameAX.dll

폴더:                C:\Documents and Settings\Administrator\Application Data\DaumGameAX



"아래의 내용의 해킹과 이번 ActiveX 취약점과는
         관련이 없는 사항이라 "취소선"으로 표기하였습니다!!"


해당 취약점은 2013년 12월 21일 새벽 해킹을 통해 알려지게 되었으며, 해킹 내용은 아래와 같다.

안녕하세요.

Daum 게임 입니다.


12월 21일 토요일 새벽,

다음게임에서 서비스 중인 채널링 게임중 1개 게임에서 서버 해킹 사건이 있었습니다.


해당 게임은 채널링 게임으로, 제휴 파트너사에서 직접 관리를 하고 있으나

해당 해킹 사건을 인지한 다음은 즉시 제휴 파트너사에 연락하여

12월 21일 토요일 중에 모든 보안 취약성을 수정하여 해킹사건을 마무리 하였습니다.


최근 해킹사건 등이 빈번하게 발생하고 있으나

다음은 상시적인 보안 관리와 모니터링을 통해 적극적인 대응을 하고 있습니다.


짧은 시간이었지만, 일부 이용자들에게 불편과 불안함을 드린점 양해 말씀 드립니다.


이후에도 자체적인 보안 관리와 제휴사 모니터링을 통해

보다 안전한 서비스를 진행할 수 있도록 최선의 노력을 다하겠습니다.


지금 현재는 모든 게임을 안전하게 이용하실 수 있습니다.


감사합니다.


다음게임 드림.



해당 취약점은 외국 보안업체에서 다음측으로 전달하여 다음에서는 2014년 1월 3일에 취약점이 패치되었다고 한다. 

(※ 하지만 실제 설치 페이지에서는 아직 취약점 존재하는 버전(1.1.0.5)을 배포 중이다)
 

  

※ 최신 1.1.0.6 버전은 아래 링크에서 받을 수 있다.

http://download.gamecdn.net/daumgame/publish/install/DaumGameAX_1_1_0_6.exe



보안패치가 완료 된 후, 취약점을 발견 한 Trustwave 업체에서는 "PoC 코드" 를 공개하였으며, 

취약점 내용은 DaumGame ActiveX 컨트롤러에서 아이콘 처리를 위해 사용하는 "IconCreate" 함수에서 버퍼오버플로우를 발생하여
원격 코드 실행이 가능하다는 내용이다.


실제 PoC코드를 확인하였더니, calc.exe 파일을 실행하는 내용이 확인되었다.


자신의 PC에 "다음 게임 스타터" 가 설치되어 있는지 확인하기 위해서는 아래와 같이 확인 하면 된다.


① Internet Explorer 웹 브라우저의 도구 → 
추가 기능 관리

② "모든 추가 기능" 메뉴를 선택
③ "DaumGameCtrl 
Class" 항목을 선택

버전이 "1.1.0.6" 아닐경우 위의 링크에서 최신 버전을 다운로드하여 설치하면 된
다.


Daum 게임을 더 이상 이용하지 않을 경우에는 제어판에 등록된 "Daum ActiveX 컨트롤 - 다음게임 스타터" 를 삭제해도
무방하다. 




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



[한글과 컴퓨터]에서는 "한컴오피스 2010 SE+, 한글과컴퓨터 오피스 2007" 제품군에서 발견된 보안 취약점을 해결한 업데이트를
발표했습니다. 

이번 업데이트는 Hwp ActiveX Control 취약점, 한/셀 버퍼오버플로우 취약점 등을 해결한 보안 업데이트 입니다.


낮은 버전의 제품 사용시 악성코드 감염에 취약할 수 있으므로 해당 제품을 사용하시는 사용자분들은 
해결방안에 따라 
최신 버전으로 업데이트 후 사용하기바랍니다.

1. 업데이트 정보

----------------

 . 업데이트 날짜 : 2013년 11월 01일

 . 업데이트 버전 : 8.5.8.1459


2. 한컴오피스 2010 SE 업데이트 내용

--------------------------------

 . #13 보안 취약점 개선 (2013/11/01,버전8.5.8.1459)

 . #12 보안 취약점 개선 (2013/10/15,버전8.5.8.1455)

 . #11 보안 취약점 개선 (2013/08/30,버전8.5.8.1453)

 . #8 보안 취약점 개선 (2013/06/24,버전8.5.8.1448)

 . 일부 이미지 처리 오류를 수정하였습니다.

 . #7 보안 취약점 개선(2013/05/28,버전8.5.8.1445)

 . #6 보안 취약점 개선(2013/05/02,버전8.5.8.1441)

 . Twitter API 변경에 대응하였습니다.

 . #2 보안 취약점 개선 (2013/02/06,버전8.5.8.1434)

 . #1 보안 취약점 개선 (2013/02/05,버전8.5.8.1434)

 . windows 8을 지원합니다.



3. 영향 받는 소프트웨어

<한컴오피스 2010 SE+>

- 한컴오피스 2010 SE+ 공통 요소 : 8.5.8.1455 및 이전 버전

- 한/글 2010 SE+ : 8.5.8.1375 및 이전 버전

- 한/쇼 2010 SE+ : 8.5.8.1437 및 이전 버전

- 한/셀 2010 SE+ : 8.5.8.1292 및 이전 버전


<한글과컴퓨터 오피스 2007>

- 한글과컴퓨터 오피스 공통 요소 : 7.5.12.673 및 이전 버전

- 한/글 2007 : 7.5.12.674 및 이전 버전

- 슬라이드 : 7.5.12.883 및 이전 버전

- 넥셀 : 7.5.12.739 및 이전 버전



- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.

한글과 컴퓨터 다운로드 사이트 : http://www.hancom.co.kr/downLoad.downPU.do?mcd=001



- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


국외 소프트웨어 전문 회사인 [오라클 자바(Oracle Java])에서 "Critical Patch Update(이하 CPU)"를 통해
자사의 오라클 자바 SE 제품군(JDK & JRE 프로그램)의 보안업데이트가 공개되었습니다.


이번 JDK and JRE 7 Update 45 업데이트에서는 51개의 보안 취약점이 해결되었으며, 이 중 50개는 사용자의 
인증없이 원격코드 실행이 가능한 취약점(CVE-2013-5797 제외)을 해결 한 것으로 Java를 사용하는 컴퓨터라면
반드시 업데이트하길 바랍니다.
(CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5775, CVE-2013-5776, CVE-2013-5777,
CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5787, CVE-2013-5788,
CVE-2013-5789, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5801, CVE-2013-5802, CVE-2013-5803,
CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5810, CVE-2013-5812, CVE-2013-5814,
CVE-2013-5817, CVE-2013-5818, CVE-2013-5819, CVE-2013-5820, CVE-2013-5823, CVE-2013-5824, CVE-2013-5825,
CVE-2013-5829, CVE-2013-5830, CVE-2013-5831, CVE-2013-5832, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842,
CVE-2013-5843, CVE-2013-5844, CVE-2013-5846, CVE-2013-5848, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851,
CVE-2013-5852, CVE-2013-5854)


[영향을 받는 소프트웨어 및 업데이트 버전]
 
 

□ JDK and JRE 7 Update 40 버전 및 하위 버전 → JDK and JRE 7 Update 45 버전

 

※ JDK and JRE 6 버전 및 모든 하위 버전은 더 이상 보안 패치를 제공하지 않으므로 반드시 JDK and JRE 7 Update 45 버전으로 업데이트를 하시기 바랍니다.

※ 
JDK & JRE 6 버전 및 모든 하위 버전 사용자는 프로그램 제거 후 JDK & JRE 7 Update 45버전 설치 권장



- 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u45-relnotes-2016950.html

Java™ SE Development Kit 7, Update 45 (JDK 7u45)

The full version string for this update release is 1.7.0_45-b18 (where "b" means "build"). The version number is 7u45.

Highlights

Olson Data 2013d

JDK 7u45 contains Olson time zone data version 2013d. For more information, refer to Timezone Data Versions in the JRE Software.

Security Baselines

The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u45 are specified in the following table:

JRE Family VersionJRE Security Baseline
(Full Version String)
7 1.7.0_45
6 1.6.0_65
5.0 1.5.0_55

For more information about security baselines, see Deploying Java Applets With Family JRE Versions in Java Plug-in for Internet Explorer.

JRE Expiration Date

The expiration date for JRE 7u45 is 02/14/2014. After this date, Java will provide additional warnings and reminders to users to update to the newer version. For more information, see JRE Expiration Date.

Blacklist Entries

This update release includes a blacklist entry for a standalone JavaFX installer.

JavaFX Release Notes

JavaFX is now part of JDK. JDK 7u45 release includes JavaFX version 2.2.45.

JDK for Linux ARM

A JDK for Linux ARM is also available in this release.

New Features and Changes


Protections Against Unauthorized Redistribution of Java Applications

Starting with 7u45, application developers can specify new JAR manifest file attributes:

Application-Name: This attribute provides a secure title for your RIA.

Caller-Allowable-Codebase: This attribute specifies the codebase/locations from which JavaScript is allowed to call Applet classes.

JavaScript to Java calls will be allowed without any security dialog prompt only if:

  • JAR is signed by a trusted CA, has the Caller-Allowable-Codebase manifest entry and JavaScript runs on the domain that matches it.
  • JAR is unsigned and JavaScript calls happens from the same domain as the JAR location.

The JavaScript to Java (LiveConnect) security dialog prompt is shown once per AppletclassLoader instance.

Application-Library-Allowable-Codebase: If the JNLP file or HTML page is in a different location than the JAR file, the Application-Library-Allowable-Codebase attribute identifies the locations from which your RIA can be expected to be started.

If the attribute is not present or if the attribute and location do not match, then the location of the JNLP file or HTML page is displayed in the security prompt shown to the user.

Note that the RIA can still be started in any of the above cases.

Developers can refer to JAR File Manifest Attributes for more information.

Restore Security Prompts

A new button is available in the Java Control Panel (JCP) to clear previously remembered trust decisions. A trust decision occurs when the user has selected the Do not show this again option in a security prompt. To show prompts that were previously hidden, click Restore Security Prompts. When asked to confirm the selection, click Restore All. The next time an application is started, the security prompt for that application is shown.

See Restore Security Prompts under the Security section of the Java Control Panel.

JAXP Changes

Starting from JDK 7u45, the following new processing limits are added to the JAXPFEATURE_SECURE_PROCESSING feature.

  • totalEntitySizeLimit
  • maxGeneralEntitySizeLimit
  • maxParameterEntitySizeLimit

For more information, see the new Processing Limits lesson in the JAXP Tutorial.

TimeZone.setDefault Change

The java.util.TimeZone.setDefault(TimeZone) method has been changed to throw aSecurityException if the method is called by any code with which the security manager'scheckPermission call denies PropertyPermission("user.timezone", "write"). The new system property jdk.util.TimeZone.allowSetDefault (a boolean) is provided so that the compatible behavior can be enabled. The property will be evaluated only once when thejava.util.TimeZone class is loaded and initialized.

Bug Fixes

This release contains fixes for security vulnerabilities. For more information, see Oracle Critical Patch Update Advisory.

Known Issues

Area: Deployment/PlugIn
Synopsis: JavaScript-> Java (LiveConnect) call fails silently if JavaScript/HTML and unsigned JAR/class files comes from different codebase host.

If the portion of the codebase that specifies the protocol, host, and port, are not the same for the unsigned JAR file (or class files) as for the JavaScript or HTML, the code will fail without a mixed code dialog warning.

You can work around this using one of the following approaches:

  • Put the JAR files (or class files) and the HTML/JavaScript on the same host.
  • Sign the JAR files. (Self signed can cause the LiveConnect dialog to show already; or add a manifest file that specifies the Caller-Allowable-Codebase attribute.)
  • Use the Deployment Rule Set (DRS) to allow the app and HTML to run without a warning.

When specifying the codebase, using the Caller-Allowable-Codebase attribute or the Deployment Rule Set, make sure to list the domain where the JavaScript/HTML is hosted.

Area: Deployment/Plugin
Synopsis: Using the family CLSID to trigger loading of an applet does not work with certain JRE family versions.

If you use the family CLSID to trigger loading of an applet with a certain JRE family version, the family CLISD will be ignored and the latest JRE version installed on your system is used to load the applet instead. Family CLSID is specific to Internet Explorer. The workaround is to use thejava_version applet parameter or the version attribute of the Java element in JNLP file instead.

 

Area: Deployment/Plugin
Synopsis: Certificate-based DRS rule does not work when main JAR is in nested resource block

The certificate-based Deployment Rule Set rule does not work properly for JNLP applications when the main JNLP file has no JAR files, or all JAR files are in nested resource blocks nested in<java> or <j2se> elements.

See 8026002.

Area: Deployment/Plugin
SynopsisCaller-Allowable-Codebase may be ignored when used with Trusted-Library.

If a trusted, signed JAR file is using the Caller-Allowable-Codebase manifest attribute along with Trusted-Library then the Caller-Allowable-Codebase manifest entry will be ignored and, as a result, a JavaScript -> Java call will show the native LiveConnect warning. The workaround is to remove the Trusted-Library manifest entry.

Area: Deployment/Plugin
Synopsis: Applet could fail to load by throwing NPE if pack compression is used with deployment caching disabled.

If a JAR file is using pack compression with manifest entries Permissions and Caller-Allowable-Codebase while deployment caching is disabled, then:

  • The Permissions manifest entry will be ignored. (This can be seen from the fact that yellow warning is there on security dialog even though the Permissions attribute is there.) This only happens if Caller-Allowable-Codebase attribute is present along with the Permissionsattribute.
  • The Caller-Allowable-Codebase attribute will cause the applet to fail to load by throwing ajava.lang.NullPointerException.

If you want to use pack compression with the Caller-Allowable-Codebase attribute, there are two possible workarounds:

  • Enable caching and all issues listed will disappear.
  • Do not use the pack property jnlp.packEnabled=true while deploying the applets usingCaller-Allowable-Codebase and premissions property. Instead use the ContentTypeservlet for serving the pack files.

Area: Deployment/Plugin
Synopsis: Non-JNLP trusted applet fails to load using the file:\\ URL.

Local trusted applets that do not deploy using a JNLP file will fail to load by throwing ajava.lang.NullPointerException. You can work around this issue by using one of the following methods:

  • Use a JNLP file to launch the applet.
  • Try loading the applet over HTTP or HTTPS.

Area: Deployment/Plugin
Synopsis: JNLP applet fails to load if using JNLP versioning.

Due to this bug, if you are using the jnlp.versionEnabled property for JAR versioning in your browser applet, your applet might not start. Also users might see a yellow warning about a missingPermissions attribute in the following two scenarios:

  • The jnlp.versionEnabled property is set to false inside the JNLP file and the version is defined against the main JAR file.
  • You use JNLPDownloadServlet for version download support.

The workaround is to either not use versioning via jnlp.versionEnabled, or to use theJNLPDownloadServlet servlet for version support instead.


업데이트 방법은 자바의 자동 업데이트를 실행하던가,

[제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


한국모바일인증(KMC : Korea Mobile Certification) 업체에서 제공하는 "한국모바일인증 웹 매니저"의 특정 버전의 ActiveX 모듈이
설치 된 PC에서 취약점을 이용한 악성코드 유포가 될 수 있다는 내용입니다.

□ 개요
 ■ 최근 한국모바일인증社의 개인 정보보호 프로그램인 인포스캔 설치에 관련된 KMC WebManager(ActiveX 방식)가
     악성코드 유포에 악용됨
  - 취약한 버전의 인포스캔 사용자가 날씨 정보를 제공하는 특정 민간업체 홈페이지를 방문했을 경우 악성코드에 감염될 수 있      음
 ■ 취약한 버전의 인포스캔 사용자는 악성코드 감염으로 인해 정보 유출 또는 좀비PC로 악용될 수 있으므로 아래 해결방안에       따라 조치 후에 반드시 백신으로 악성코드 감염여부를 확인할 것을 권고함

□ 해당 시스템
 ■ 영향 받는 소프트웨어 (취약한 버전)
  - 한국모바일인증 인포스캔 2.0.8 및 이전 버전
   ※ 취약한 KMC WebManager : 한국모바일인증 웹 매니저 1.0~1.5 버전

□ 해결방안
 ■ 인포스캔 프로그램 업데이트하거나 취약한 버전의 KMC WebManager 삭제
  - 인포스캔을 2.0.9 및 이상 버전으로 업데이트 [1]
  - KMC WebManager 삭제 : 모바일인증社에서 제공하는 삭제 프로그램 실행 [2]

□ 문의사항
 ■ 한국모바일인증: 1644-1552
 ■ 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]


- 인포스캔 공지사항 (2013-10-14)

인포스캔 2.0.9 업데이트 및 KMC WebManager 구 버전 삭제

안녕하세요. 한국모바일인증㈜ 입니다. 
저희 인포스캔을 이용하시는 고객님께 감사의 말씀 드립니다. 

인포스캔 설치 관련 엑티브엑스인 
KMC WebManager 구 버전의 보안 취약점 개선을 위해 
인포스캔 업데이트 및 KMC WebManager 구 버전 삭제 파일이 제공되었습니다. 

[업데이트 내역] 
1) 일자 : 2013년 10월 14일 
2) 버전 : 2.0.9 
3) 내용 : KMC WebManager 보안 취약점 개선 
4) 대상 : 인포스캔 2.0.8 이전 버전 사용자 

[KMC WebManager 구 버전 보안 취약점 개선 방안] 
1) 구 버전 삭제 파일 다운로드 및 실행 
- 아래 삭제 파일 다운로드 후 실행 하여 구 버전 삭제 진행 
2) 대상: KMC WebMager 구버전(v1.0~v1.5) 

앞으로도 많은 관심과 격려 부탁 드립니다. 
감사합니다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


네트워크 패킷 분석 프로그램인 [와이어샤크(Wireshark)]에서 보안취약점이 발견되어 버전 업데이트를 발표했다.

이번 버전 업데이트에서는 다수의 Buffer Overflow 보안 취약점을 해결한 7건의 보안 패치가 포함되어 있으며,
차세대 패킷 포맷인 Pcap-NG(Microsoft Network Monitor)도 지원하게 되었다고 한다.

낮은 버전 제품 사용시 취약점에 영향을 받을 수 있으니, 해당 제품을 사용하는 사용자분들은 최신 버전으로 업데이트 후
사용하길 바란다.

[영향을 받는 소프트웨어 및 업데이트 버전]
 
 

□ Wireshark 1.8.9 및 이전 버전 → Wireshark 1.8.10


□ Wireshark 1.10.1 및 이전 버전 → Wireshark 1.10.2
 

 

- 업데이트 관련 내용 : 
http://www.wireshark.org/docs/relnotes/wireshark-1.10.2.html
(※ 취약점 정보만 기재하였으며, 업데이트에 대한 상세내용은 위의 링크로 확인하면 된다)

The Bluetooth HCI ACL dissector could crash. Discovered by Laurent Butti. (Bug 8827)
Versions affected: 1.10.0 to 1.10.1

The NBAP dissector could crash. Discovered by Laurent Butti. (Bug 9005)
Versions affected: 1.10.0 to 1.10.1, 1.8.0 to 1.8.9

The ASSA R3 dissector could go into an infinite loop. Discovered by Ben Schmidt. (Bug 9020)
Versions affected: 1.10.0 to 1.10.1, 1.8.0 to 1.8.9

The RTPS dissector could overflow a buffer. Discovered by Ben Schmidt. (Bug 9019)
Versions affected: 1.10.0 to 1.10.1, 1.8.0 to 1.8.9

The MQ dissector could crash. (Bug 9079)
Versions affected: 1.10.0 to 1.10.1, 1.8.0 to 1.8.9

The LDAP dissector could crash. Versions affected: 1.10.0 to 1.10.1, 1.8.0 to 1.8.9

The Netmon file parser could crash. Discovered by G. Geshev. (Bug 8742)
Versions affected: 1.10.0 to 1.10.1, 1.8.0 to 1.8.9 



- 업데이트 방법은 아래와 같다.
"Wireshark 실행" → "Help" 클릭 → "Downloads" 클릭 → 최신버전 다운로드 후 설치




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2013년 9월 18일 Internet Explorer와 관련 된 제로데이(0-Day)취약점이 발견되었다.

해당 취약점을 악용한 웹 페이지에 접속 시 악성코드 감염 등 보안 위협에 쉽게 노출되오니, 해당 제품을 사용하시는 사용자들은
보안 패치 적용 전까지 Internet Explorer 웹 브라우저를 이용하여 인터넷을 사용하지 않도록 주의하길 바란다.

이번에 발견 된 Internet Explorer 취약점은 HTML 랜더링 엔진(mshtml.dll)의 Use After Free 취약점을 이용한 메모리 손상을 통해
임의의 코드를 실행 할 수 있다는 내용이다.

특히 이번 취약점은 모든 Internet Explorer 버전에 상관없이 발생 할 수 있는 취약점이니 더욱 사용자의 주의가 필요하다.

- 제로데이 공격이란?
운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)

■ 영향을 받는 소프트웨어
(모든 버전의 Internet Explorer 브라우저)

- Internet Explorer 6 : Windows XP, Windows Server 2003

- Internet Explorer 7 : Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008

- Internet Explorer 8 : Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008
 
- Internet Explorer 9 : Windows Vista, Windows 7, Windows Server 2008
 

- Internet Explorer 10 : Windows 7, Windows 8, Windows Server 2008, Windows Server 2012, Windows RT

- Internet Explorer 11 : Windows 8.1, Windows Server 2012, Windows RT 8.1


현재 마이크로소프트(Microsoft)에서는 CVE-2013-3893 제로데이(0-Day) 보안 취약점을 이용한 악성코드 유포 행위가 발생함에
따라 긴급 "Fix it(Microsoft Knowledge Base Article 2887505)"을 배포하고 있으니, 공식적인 패치가 나오기 전까지는 Fix it을 
설치하여 
 CVE-2013-3893 취약점에 대한 임시적 해결을 할 수 있으니 참고하기 바란다.

 
- Microsoft Fix it 51001 (Fix it 적용) : 파일 다운로드
- Microsoft Fix it 51002 (Fix it 해제) : 파일 다운로드
 
※ 정식 보안 패치가 나오면 업데이트 전 해당 프로그램은 삭제 해야 된다. 잊지 마시길^^



Fix it 솔루션이 발표는 되었지만, 정식 보안패치가 나올 때 까지 Internet Explorer 브라우저 사용을 최대한 자제해야 하며, 

MS의 보안 업데이트 발표 전까지 다른 인터넷 브라우저(Mozilla Firefox, Google Chrome, Opera, Swing 등)를 
사용하는 것이 
안전하다.

- 스윙 브라우저(Swing-browser) : http://swing-browser.com

- 파이어폭스(Mozilla Firefox) : http://www.mozilla.or.kr/ko

- 구글 크롬(Google Chrome) : http://www.google.com/chrome

- 오페라(Opera) : http://www.opera.com/browser


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[이스트소프트]에서 개발한 마인드맵 프로그램인 [알마인드]에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
발표했습니다.



이번 취약점으로 공격자가 특수하게 제작한 알마인드 문서 파일(.emm)을 취약한 버전의 알마인드 사용자가 열람할 경우,
악성코드에 감염될 수 있다고 합니다.

낮은 버전의 알마인드 사용자는 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 피해를 입을 수 있으므로 해결방안에 따라
최신버전으로 업데이트 권고합니다.

[영향을 받는 소프트웨어 및 업데이트 버전]

■ 알마인드(ALMind) Lite & Pro 1.30 버전 → 알마인드(ALMind) Lite & Pro 1.31 버전
 


※ 프로그램 업데이트는 "시작 → 알툴즈 → 알툴즈 업데이트" 메뉴를 실행하여 알마인드 프로그램을 선택하여 업데이트 진행





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
발표했습니다.



낮은 버전의 제품 사용시 악성코드 감염에 취약할 수 있으므로 해당 제품을 사용하시는 사용자분들은 해결방안에 따라
최신 버전으로 업데이트 후 사용하기바랍니다.

1. 업데이트 정보

----------------

 . 업데이트 날짜 : 2013년 08월 30일

 . 업데이트 버전 : 8.5.8.1453


2. 한컴오피스 2010 SE 업데이트 내용

--------------------------------

 . #11 보안 취약점 개선 (2013/08/30,버전8.5.8.1453)

 . #8 보안 취약점 개선 (2013/06/24,버전8.5.8.1448)

 . 일부 이미지 처리 오류를 수정하였습니다.

 . #7 보안 취약점 개선(2013/05/28,버전8.5.8.1445)

 . #6 보안 취약점 개선(2013/05/02,버전8.5.8.1441)

 . Twitter API 변경에 대응하였습니다.

 . #2 보안 취약점 개선 (2013/02/06,버전8.5.8.1434)

 . #1 보안 취약점 개선 (2013/02/05,버전8.5.8.1434)

 . windows 8을 지원합니다.

3. 영향 받는 소프트웨어

<한컴오피스 2010 SE+>

- 한컴오피스 2010 공통요소 8.5.8.1448 및 이전 버전

- 한/글 2010 8.5.8.1362 및 이전 버전

- 한/쇼 2010 8.5.8.1423 및 이전 버전

- 한/셀 2010 8.5.8.1279 및 이전 버전 



- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.

한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001





- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2013년 5월 7일 Internet Explorer 8과 관련 된 제로데이(0-Day)취약점이 발견되었다.

해당 취약점을 악용한 웹 페이지에 접속 시 악성코드 감염 등 보안 위협에 쉽게 노출되오니, 해당 제품을 사용하시는 사용자들은 
보안 패치 적용 전까지 Internet Explorer 8 웹 브라우저를 이용하여 인터넷을 사용하지 않도록 주의 및 권장 방안을 적용바랍니다.

이번에 발견 된 Internet Explorer 취약점은 CGenericElement 객체가 해제 될 때 발생되며, 잘못 된 메모리를 사용하고
파일을 랜더링 하는 과정에서 사용자가 컨텍스트에서 임의의 코드를 실행할 수 있다는 내용
이다.

- 제로데이 공격이란?
운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)



마이크로 소프트에서는 이번 취약점을 CVE-2013-1347 으로 명명하고, 추가 긴급 업데이트를 준비 중일 듯 하다.

■ 영향을 받는 소프트웨어
- Internet Explorer 8 : Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008

■ 영향을 받지 않는 소프트웨어
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 9
- Internet Explorer 10


현재 2013년 5월 9일(한국시각)에 발표한 Microsoft Fix it 솔루션 50992,"CVE-2013-1347 MSHTML Shim Workaround"를 적용하면
이 문제의 취약점을 방지할 수 있습니다. (Fix it 솔루션은 웹 브라우징에 영향을 미치지 않으며 재부팅이 필요 없습니다.)

Fix it 솔루션이 발표는 되었지만, 정식 보안패치가 나올 때 까지 Internet Explorer 9 버전 이상으로 업그레이드 해야 하며
MS의 보안 업데이트 발표 전까지 다른 인터넷 브라우저(Mozilla Firefox, Google Chrome, Opera, Swing 등)를
사용하는 것이 
안전하다.

- 파이어폭스(Mozilla Firefox) : http://www.mozilla.or.kr/ko

- 구글 크롬(Google Chrome) : http://www.google.com/chrome

- 오페라(Opera) : http://www.opera.com/browser

- 스윙 브라우저(Swing-browser) : http://swing-browser.com


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



오라클 자바(Oracle Java)에서 제공하는 JDK & JRE 프로그램의 보안업데이트가 공개되었습니다.

 

이번 JDK and JRE 7 Update 21 업데이트에서는 42개의 보안 취약점이 해결되었으며, 이 중 39개는 사용자의 
인증없이 원격코드 실행이 가능한 취약점을 해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바랍니다.
(CVE-2013-0401, CVE-2013-0402, CVE-2013-1488, CVE-2013-1491, CVE-2013-1518, CVE-2013-1537, CVE-2013-1540,
CVE-2013-1557, CVE-2013-1558, CVE-2013-1561, CVE-2013-1563, CVE-2013-1564, CVE-2013-1569, CVE-2013-2383,
CVE-2013-2384, CVE-2013-2394, CVE-2013-2414, CVE-2013-2415, CVE-2013-2416, CVE-2013-2417, CVE-2013-2418,
CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2425,
CVE-2013-2426, CVE-2013-2427, CVE-2013-2428, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2432,
CVE-2013-2433, CVE-2013-2434, CVE-2013-2435, CVE-2013-2436, CVE-2013-2438, CVE-2013-2439, CVE-2013-2440)


[영향을 받는 소프트웨어 및 업데이트 버전]
 
 

□ JDK and JRE 7 Update 17 버전 및 하위 버전 → JDK and JRE 7 Update 21 버전


□ JDK and JRE 6 Update 43 버전 및 하위 버전 → JDK and JRE 6 Update 45 버전


□ JDK and JRE 5.0 Update 41 버전 및 하위 버전 → JDK and JRE 5.0 Update 43 버전


□ JavaFX 2.2.7 버전 및 하위 버전 → JavaFX 2.2.21 버전



또한 이번 업데이트에서는 중요한 기능개선이 포함 되어 있습니다.

1. Java 제어판 보안 설정 변경 사항
- 낮음 및 사용자 정의 설정이 보안 슬러이더에서 제거
(기존의 "사용자", "낮음" 설정 부분을 제거한 "5단계 → 3단계"로 슬라이드바 축소)



2. 보안 대화상자 변경
- HTTPS 보안 경고 및 혼합 코드 소스에 대한 보안 대화상자 업데이트

Java에서 업데이트를 확인할 때 'jucheck.exe' 대신 프로그램 이름 'Java 자동 업데이트' 표시



- 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u21-relnotes-1932873.html

Java™ SE Development Kit 7, Update 21 (JDK 7u21)

The full version string for this update release is 1.7.0_21-b11 (where "b" means "build") except for Mac OS X for which it is 1.7.0_21-b12. The version number is 7u21.

Highlights

This update release contains several enhancements and changes including the following:

Olson Data 2012i

JDK 7u21 contains Olson time zone data version 2012i. For more information, refer to Timezone Data Versions in the JRE Software.

Security Baselines

The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u21 are specified in the following table:

JRE Family VersionJRE Security Baseline
(Full Version String)
7 1.7.0_21
6 1.6.0_45
5.0 1.5.0_45

For more information about security baselines, see Deploying Java Applets With Family JRE Versions in Java Plug-in for Internet Explorer.

JRE Expiration Date

The expiration date for JRE 7u21 is 07/18/2013.

Blacklisted Jars and Certificates

Oracle now manages a certificate and jar blacklist repository. This data is updated on client computers daily on the first execution of a Java applet or web start application.

Changes to Java Control Panel's Security Settings

In this release, low and custom settings are removed from the Java Control Panel(JCP)'s Security Slider.

Depending on the security level set in the Java Control Panel and the user's version of the JRE, self-signed or unsigned applications might not be allowed to run. The default setting of High permits all but local applets to run on a secure JRE. If the user is running an insecure JRE, only applications that are signed with a certificate issued by a recognized certificate authority are allowed to run.

For more information, see the Security section of the Java Control Panel documentation.

Changes to Security Dialogs

As of JDK 7u21, JavaScript code that calls code within a privileged applet is treated as mixed code and warning dialogs are raised if the signed JAR files are not tagged with the Trusted-Library attribute.

For more information, see Mixing Privileged Code and Sandbox Code documentation.

The JDK 7u21 release enables users to make more informed decisions before running Rich Internet Applications (RIAs) by prompting users for permissions before an RIA is run. These permission dialogs include information on the certificate used to sign the application, the location of the application, and the level of access that the application requests. For more information, seeUser Acceptance of RIAs.

Changes to RMI

From this release, the RMI property java.rmi.server.useCodebaseOnly is set to true by default. In previous releases the default value was false.

This change of default value may cause RMI-based applications to break unexpectedly. The typical symptom is a stack trace that contains a java.rmi.UnmarshalException containing a nestedjava.lang.ClassNotFoundException.

For more information, see RMI Enhancements.

Server JRE

A new Server JRE package, with tools commonly required for server deployments but without the Java plug-in, auto-update or installer found in the regular JRE package, is available starting from this release. The Server JRE is specifically targeted for deploying Java in server environments and is available for 64-bit Solaris, Windows and Linux platforms. For more information on installing this package, see Installation Instructions.

Some of the tools included in the initial release of the Server JRE package, may not be available in future versions of the Server JRE. Please check future release notes for tools availability if you use this package.

JDK for Linux on ARM

JDk 7u21 release includes support for JDK for Linux on ARM. The product offers headful support for ARMv6 and ARMv7.

The following JDK features are not included or supported in this product:

  • Java WebStart
  • Java Plug-In
  • Garbage First (G1) Collector
  • JavaFX SDK or JavaFX Runtime

In addition, some features of the Serviceability Agent are also not available for Linux on ARM platform.

Java support on ARM is specific to the GNOME Desktop Environment version 1:2.30+7.

Changes to Runtime.exec

On Windows platform, the decoding of command strings specified to Runtime.exec(String),Runtime.exec(String,String[]) and Runtime.exec(String,String[],File) methods, has been improved to follow the specification more closely. This may cause problems for applications that are using one or more of these methods with commands that contain spaces in the program name, or are invoking these methods with commands that are not quoted correctly.

For example, Runtime.getRuntime().exec("C:\\My Programs\\foo.exe bar") is an attempt to launch the program "C:\\My" with the arguments "Programs\\foo.exe" and "bar". This command is likely to fail with an exception to indicate "C:\My" cannot be found.

The example Runtime.getRuntime().exec("\"C:\\My Programs\\foo.exe\" bar") is an attempt to launch the program "\"C:\\My". This command will fail with an exception to indicate the program has an embedded quote.

Applications that need to launch programs with spaces in the program name should consider using the variants of Runtime.exec that allow the command and arguments to be specified in an array.

Alternatively, the preferred way to create operating systems processes since JDK 5.0 is usingjava.lang.ProcessBuilder. The ProcessBuilder class has a much more complete API for setting the environment, working directory and redirecting streams for the process.

Bug Fixes

This release contains fixes for security vulnerabilities. For more information, see Oracle Java SE Critical Patch Update Advisory.


업데이트 방법은 자바의 자동 업데이트를 실행하던가,

[제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
발표했습니다.




보안 취약점 업데이트 뿐만 아니라, 이번 업데이트에는 Twitter API 변경과 Windows 8을 지원한다고 하니,
보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.
  

1. 업데이트 정보

----------------

 . 업데이트 날짜 : 2013년 03월 07일

 . 업데이트 버전 : 8.5.8.1434


2. 한컴오피스 2010 SE 업데이트 내용

--------------------------------

 . Twitter API 변경에 대응하였습니다.

 . #2 보안 취약점 개선 (2013/02/06,버전8.5.8.1434)

 . #1 보안 취약점 개선 (2013/02/05,버전8.5.8.1434)

 . windows 8을 지원합니다.



- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001




- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


많은 스마트폰 사용자들이 사용하는 카카오톡 메신저의 취약점이 발견되었다.

취약점 내용은 Wifi 네트워크에 접속 되어 있는 상태에서 "플러스 친구" 기능을 사용할 경우 사용자의 인증값을 탈취하여
계정을 도용할 수 있다는 내용이다.



아래의 링크에서 자세한 내용을 확인 할 수 있다.

[영향을 받는 소프트웨어 및 업데이트 버전]
 
 

□ 안드로이드 OS 카카오톡 3.6.7 및 이전 버전


□  iOS 카카오톡 3.5.2 및 이전버전



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


오라클사에서는 2013년 2월 28일에 [FireEye]에서 발표 한 Java 0-Day Exploit(CVE-2013-1493)의 취약점을 수정한
"Oracle Java SE Runtime Environment 7 Update 17(1.7.0_17-b02)" 보안 업데이트를 발표하였다.




Java 0-Day Exploit(CVE-2013-1493)와 관련 된 내용은 아래의 사이트에서 확인 할 수 있다.


이번 업데이트 Java SE Runtime Environment 7 Update 17은  CVE-2013-1493 뿐만 아니라 CVE-2013-0809 에 대한 취약점을
해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바란다.

[영향을 받는 소프트웨어 및 업데이트 버전]
 
 

□ JDK and JRE 7 Update 15 버전 및 하위 버전 → JDK and JRE 7 Update 17 버전


□ JDK and JRE 6 Update 41 버전 및 하위 버전 → JDK and JRE 6 Update 43 버전


□ JDK and JRE 5.0 Update 40 버전 및 하위 버전 → JDK and JRE 5.0 Update 41 버전



- 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u17-relnotes-1915289.html

Java™ SE Development Kit 7, Update 17 (JDK 7u17)
The full version string for this update release is 1.7.0_17-b02 (where "b" means "build") and the version number is 7u17.

Olson Data 2012i
JDK 7u17 contains Olson time zone data version 2012i. For more information, refer to Timezone Data Versions in the JRE Software.

Security Baselines
The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u17 are specified in the following table:

JRE Family Version JRE Security Baseline(Full Version String)
              7                                1.7.0_17
              6                                1.6.0_43
             5.0                         1.5.0_41
 

Bug Fixes
This release contains fixes for security vulnerabilities. For more information, see Oracle Security Alert for CVE-2013-1493.



업데이트 방법은 자바의 자동 업데이트를 실행하던가,
[제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


지난 2월 27일 Adobe 사의 Adobe 사의 Flash Player 3건의 취약점이 해결 된 보안 업데이트가 공지되었다.

이번 업데이트에는 "시스템 크래쉬, 공격자의 시스템 제어 권한 획득" 등 문제를 해결한 보안 패치가 포함되어 있다.


특히, Firefox 웹 브라우저 사용자가 악성 Flash 컨텐츠가 포함된 웹 사이트에 접속할 경우 원격코드실행이 가능한 공격이
유포되고 있어 주의가 필요하오니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바람!!

아래의 링크에서 업데이트에 대한 정보를 확인 할 수 있으니, 해당 제품을 사용하는 사용자들은 업데이트를 꼭 하길 바란다.

■ 영향 받는 소프트웨어

 - 윈도우 11.6.602.168 및 이전버전

 - Mac 11.6.602.167 및 이전버전

 - 리눅스 11.2.202.270 및 이전버전

 - 인터넷익스플로러 10 11.6.602.167 및 이전버전


※ Windows, Macintosh, Linux 운영 체제용 구글 크롬(Google Chrome) 웹 브라우저 사용자는 웹 브라우저 업데이트를 
이용하여 자체 내장된 Adobe Flash Player 11.6.602.171 버전을 이용하시기 바랍니다.

 

※ Windows 8 운영 체제용 Internet Explorer 10 웹 브라우저 사용자는 Windows Update 기능을 이용하여 자체 내장된 Adobe Flash Player 11.6.602.171 버전을 업데이트 하실 수 있습니다.

■ 취약점 정보
- Flash Player 파이어폭스 샌드박스에서 발생하는 권한문제 (CVE-2013-0643)
- 액션스크립트 기능을 사용하여 악성코드 실행에 악용할 수 있는 취약점 (CVE-2013-0648)
- 코드실행으로 이어질 수 있는 버퍼오버플로우 취약점 (CVE-2013-0634) 


※ Adobe Flash Player 업데이트 방법
1. 제어판에서 "Flash Player" 를 선택 후, "고급' 탭으로 이동
2. 현재 버전을 확인



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


지난 2월 13일 Adobe 사의 보안업데이트가 공개되었다.

보안 업데이트에 포함 된 제품은 총 2가지로  Adobe Flash Player,  Adobe AIR 제품에 17개 취약점을 해결한 보안 업데이트이다.

이번 업데이트에는 "버퍼오버플로우, use-after-free, 메모리 손상" 취약점으로 인한 원격코드실행 등 문제를 해결한 보안 패치가
포함되어 있습니다.
 
최신 버전이 아닌 상태에서 Adobe Flash Player & Adobe AIR 제품 사용 시 악성코드 등 보안 위협에 쉽게 노출될 수 있으니,
해당 제품을 사용하는 사용자들은 최신 버전으로 업데이트 후 사용하시길^^

아래의 링크에서 업데이트에 대한 정보를 확인 할 수 있으니, 해당 제품을 사용하는 사용자들은 업데이트를 꼭 하길 바란다.

* 영향 받는 소프트웨어

 - 윈도우 및 Mac 환경에서 동작하는 Adobe Flash Player 11.5.502.149 및 이전 버전

 - 리눅스 환경에서 동작하는 Adobe Flash Player 11.2.202.262 및 이전 버전

 - 안드로이드 4.x 환경에서 동작하는 Adobe Flash Player 11.1.115.37 및 이전 버전

 - 안드로이드 3.x, 2.x 환경에서 동작하는 Adobe Flash Player 11.1.111.32 및 이전 버전

 - 구글 크롬브라우저 환경에서 동작하는 Adobe Flash Player 11.5.31.139 및 이전 버전

 - 윈도우8, 인터넷익스플로러10 환경에서 동작하는 Adobe Flash Player 11.3.379.14  및 이전 버전

 - 윈도우 및 Mac 환경에서 동작하는 Adobe AIR 3.5.0.1060 및 이전 버전

 - Adobe AIR 3.5.0.1060 SDK 버전

 - 안드로이드 환경에서 동작하는 Adobe AIR 3.5.0.1060 및 이전 버전

 - 윈도우 및 Mac 환경에서 동작하는 Adobe Shockwave Player 11.6.8.638 및 이전 버전

※ Windows, Macintosh, Linux 운영 체제용 구글 크롬(Google Chrome) 웹 브라우저 사용자는 웹 브라우저 업데이트를
이용하여 자체 내장된 Adobe Flash Player 11.6.602.167 버전을 이용하시기 바랍니다.

 

※ Windows 8 운영 체제용 Internet Explorer 10 웹 브라우저 사용자는 Windows Update를 이용하여 "Windows 8용 Internet Explorer Flash Player 업데이트" 보안 패치를 설치하시면 자체 내장된 Adobe Flash Player 11.6.602.167 버전으로 업데이트가 이루어집니다. 

각 제품의 업데이트 내용을 간략하게 요약하자면,

1) 
Adobe Flash Player 보안 업데이트
- 업데이트 내용 : 코드실행으로 이어질 수 있는 버퍼오버플로우, use-after-free, 메모리 손상 취약점 문제를 해결한 보안 패치
- 취약점 정보 : 
    - 코드실행으로 이어질 수 있는 버퍼오버플로우 취약점 
      (CVE-2013-1372, CVE-2013-0645, CVE-2013-1373, CVE-2013-1369, CVE-2013-1370, CVE-2013-1366, CVE-2013-1365,
       CVE-2013-1368, CVE-2013-0642, CVE-2013-1367)
    - 코드실행으로 이어질 수 있는 “use-after-free” 취약점 (CVE-2013-0649, CVE-2013-1374, CVE-2013-0644)
    - 코드실행으로 이어질 수 있는 정수형 오버플로우 취약점 (CVE-2013-0639)
    - 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2013-0638, CVE-2013-0647)
    - 정보 유출로 이어질 수 있는 취약점 (CVE-2013-0637)

2) Adobe AIR  보안 업데이트
- 업데이트 내용 : 코드 실행으로 이어질 수 있는 메모리 손상, 스텍 오버플로우 취약점 문제를 해결한 보안 패치
- 취약점 정보 : 
   - 
코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2013-0635)
   - 코드실행으로 이어질 수 있는 스텍 오버플로우 취약점 (CVE-2013-0636) 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 코드실행 취약점이 발견되어 취약점을 보완한 보안업데이트를
발표했습니다.



이번 취약점을 인해 웹게시, 스팸메일, 메신저의 링크등 특수기능을 수행 할 수 있는 한글문서(HWP) 파일이 실행 될 수 있다.
따라서 영향 받는 소프트웨어에 포함되는 버전은 보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.

* 영향 받는 소프트웨어

 - 한글 2002SE 5.7.9.3066 이전 버전
 - 한글 2004 6.0.5.784 이전 버전
 - 한글 2005 6.7.10.1092 이전 버전
 - 한글 2007 7.5.12.668 이전 버전
 - 한글 2010 SE 8.5.8.1327 이전 버전


- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001



- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트


항상 이야기 하지만, E-Mail에 확인되지 않은 첨부파일은 실행하지 않는 것이 가장 중요하다.
그것이 PDF, DOC, HWP든...실행하지 않는 습관이 가장 필요하다!!

 
블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


오라클사에서는 2013년 1월 2일에 확인 된 Java 0-Day Exploit(CVE-2013-0422)의 취약점을 수정한 보안 업데이트를 발표하였다.

Java 0-Day Exploit(CVE-2013-0422)의 내용은 아래의 사이트에서 확인 할 수 있다.


이번 업데이트 Java SE Runtime Environment 7 Update 11 는  CVE-2013-0422 뿐만 아니라 CVE-2012-3174 에 대한 취약점을
해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바란다.

[영향을 받는 소프트웨어 및 업데이트 버전]

 

□ JDK & JRE 7 Update 10 버전 및 하위 버전 → Oracle Java SE Runtime Environment 7 Update 11 버전

 

※ JDK & JRE 6, 5.0, 1.4.2 버전대 프로그램에서는 영향을 받지 않는다.



- 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u11-relnotes-1896856.html

Java™ SE Development Kit 7, Update 11 (JDK 7u11)
The full version string for this update release is 1.7.0_11-b21 (where "b" means "build") and the version number is 7u11.

Olson Data 2012i
JDK 7u11 contains Olson time zone data version 2012i. For more information, refer to Timezone Data Versions in the JRE Software.

Security Baselines
The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u11 are specified in the following table:

  JRE Family Version JRE Security Baseline(Full Version String)
7        1.7.0_11
6         1.6.0_37
5.0         1.5.0_38
1.4.2         1.4.2_40

Reminder
If you have disabled Java in the Java Control Panel, you will need to manually re-enable it after installing this release.
You can find the check box in the Security tab of the Java Control Panel.

If you have previously disabled Java Plugin in the browser, you will need to manually re-enable it after installing this release. In Firefox, you can do this in the Add Ons -> Plugin screen. In Internet Explorer, this functionality is located in Tools -> Manage Add-ons.

Bug Fixes
This release contains fixes for security vulnerabilities. For more information, see Oracle Security Alert for CVE-2013-0422.
In addition, the following change has been made:

Area: deploy
Synopsis: Default Security Level Setting Changed to High
The default security level for Java applets and web start applications has been increased from "Medium" to "High". This affects the conditions under which unsigned (sandboxed) Java web applications can run. Previously, as long as you had the latest secure Java release installed applets and web start applications would continue to run as always. With the "High" setting the user is always warned before any unsigned application is run to prevent silent exploitation.

Known Issues
Area: deploy/jcp
Synopsis: The Java Control Panel Doesn't Show Security Level Slider

In the 7u10 release of the JRE, a slider was added to the Security tab of the Java Control Panel (JCP). This slider allows you to set the level of security of apps that run in the browser (by using Java Plugin) to Very High, High, Medium, or Low. In some cases, when a standalone copy of JavaFX 2.x has also been installed, the Security tab of the JCP does not display the security level slider.

Workaround: Uninstall the standalone JavaFX 2.x.

Area: deploy
Synopsis: Problems with Registration of Plugin on Systems with Stand-alone Version of JavaFX Installed

Problems with Registration of Plugin on Systems with Stand-alone Version of JavaFX Installed Users that have a JRE 6 release, Java FX 2.x release and JRE 7 all installed will have problems upgrading to the latest JRE 7 release due to a bug in version comparison logic.

Workaround: Uninstall the standalone JavaFX 2.x.

For more information, see 8005410 (will be fixed in the next update release).



업데이트 방법은 자바의 자동 업데이트를 실행하던가,
[제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.

 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


자바취약점 0-Day가 나오고 보안패치가 나온지 얼마나 되었다고, 또 자바 취약점이 발견되었다.

이번 취약점은 외국 보안전문 회사인 시큐리티 익스플로레이션(Security Exploration)에서 발견되었으며
윈도우 7 32Bit 테스트를 하였으며 자바 SE 5,6,7 버전에서 "자바 시큐리티 샌드박스"를 우회할 수 있는 취약점이 있다고 한다.

현재 자바를 설치 한 PC는 약 10억만명(1,000,000,000)이라고 오라클에서 제공하는 설치 통계에 나와 있다고 한다.
그 만큼 자바를 많이 사용하고 설치 되어 있는데, 이런 취약점을 발견 시 오라클에서는 빠르게 조치를 해야 할 것이다.

아직 정확한 취약점 정보나 POC 코드는 나오지 않았지만, 암튼 조심해야 한다;;

현재까지 확인 된 사항이다.

■ 취약한 자바 버전

- Java SE 5 Update 22 (build 1.5.0_22-b03)
- Java SE 6 Update 35 (build 1.6.0_35-b10)
- Java SE 7 Update 7  (build 1.7.0_07-b10)

■  테스트 환경(Win7 32Bit)에서 취약점을 이용할 수 있는 브라우저
- Firefox 15.0.1
- Google Chrome 21.0.1180.89
- Internet Explorer 9.0.8112.16421 (update 9.0.10)
- Opera 12.02 (build 1578)
- Safari 5.1.7 (7534.57.2)


현재 해당 취약점은 아직 악성코드로 이용되는 제로데이(0-Day)는 아니나, 언제 발생될 지 모르는 상황이니
사용자는 인터넷 사용시 유의 해야 하며, 
아래의 수동적인 방법으로 취약점을 우회 할 수는 있으니, 참고하시기 바람!!

<브라우저 별 자바 애플릿 보안기능 설정 방법>
 
- MS Internet Explorer
[도구]-[인터넷 옵션]-[보안]-[사용자 지정 수준]-[스크립팅]-[Java 애플릿 스크립팅]을 "사용 안 함"으로 선택
 
- Mozilla Firefox
[도구]-[부가 기능]-[플러그인]-[Java(TM) Platform SE]을 "사용 안 함" 으로 선택
 
- Google Chrome
[도구]-[설정]-[고급]-[컨텐츠설정]-[플러그인]에서 "개별 플러그인 사용 중지" 선택 후 Java 사용 중지



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 9월 14일 외국에서 iexplorer의 대한 0-Day가 발견되었다.

이번에 발견 된 Internet Explorer 취약점은 Html 파일을 랜더링 하는 과정에서 메모리를 손상시켜 사용자가 컨텍스트에서 
임의의 코드를 실행할 수 있다는 내용이다. 

- 제로데이 공격이란?
운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)


마이크로 소프트에서는 이번 취약점을 CVE-2012-4969 으로 명명하고, 추가 긴급 업데이트를 준비 중일 듯 하다.
(재미있는 부분은 지난 Java 7 제로데이 취약점을 이용했던 서버에서 발견되어, 기존에 제로데이를 만든 그룹에서 다시 만든것으로
추정된다고 한다.)

■ 영향을 받는 소프트웨어
- Internet Explorer 6 : Windows XP, Windows Server 2003
- Internet Explorer 7 : Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008
- Internet Explorer 8 : Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008
- Internet Explorer 9 : Windows Vista, Windows 7, Windows Server 2008

■ 영향을 받지 않는 소프트웨어
- Internet Explorer 10


이번에 발견 된 취약점의 흐름표는 아래와 같다.




1. exploit.html에서는 Moh2010.swf 라는 파일을 호출한다.




2. Moh2010.swf 파일은 DoSWF라는 swf 파일을 암호화 하는 툴에 의해 지정되어 있으며, 암호화를 해제하면 Protect.html을
호출하게 된다. 




3. Protect.html 파일은 실질적인 Exploit을 실행하는 코드로써, Moh2010.swf 파일 속에 존재하는 ShellCode를 동작시켜
111.exe라는 파일을 다운로드 하게 된다. 




4. 실제 ShellCode는 0x2E 로 XOR 되어있으며, XOR 후 다운로드 할 URL이 존재한다.


5. 다운로드 된  111.exe는 특정한 XOR값으로 암호화 되어 있으며, 암호화 해제 후 동작되면 아래의 파일을 생성한다.

C:\Documents and Settings\[사용자계정]\Local Settings\Temp\5279640(랜덤8자리).dat - 자기자신 복제
C:\WINDOWS\system32\mspmsnsv.dll - 백도어 파일

정상 파일인 mspmsnsv.dll 를 변조시키며, 정상 프로세스인 svchost.exe에 인젝션 되어 동작된다.
특정서버(67.215.65.132:80, ie.aq1.co.uk)로 접속을 시도하지만 분석 시 접속이 되진 않았다.


전체적인 알약 탐지는 아래와 같다.

http://62.***.***.***/public/h***/exploit.html (Exploit.HTML.Downloader)
http://62.***.***.***/public/h***/Moh2010.swf (Exploit.SWF.CVE-2012-0779) 
http://62.***.***.***/public/h***/Protect.html (Exploit.HTML.SWFLoader)
http://62.***.***.***/public/h***/111.exe (Trojan.Dropper.Poison.16896)

드롭퍼에 의해 생성 된 파일(정상파일 변조)
C:\Windows\System32\mspmsnsv.dll (Backdoor.Poison.10240)



제로데이 공격은 패치가 없기 때문에 IE 사용을 최소한으로 사용하고,
                                 크롬이나 사파리다른 브라우저를 사용하길 권장한다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


어제 소개했던 오라클 자바 JRE 신규취약점 0-Day(CVE-2012-4681)의 보안업데이트가 금일 공개되었다.

자바를 사용하시는 분들은 빨리 업데이트를 해야 주말에 뉴스 페이지를 안전하게 볼 수 있을 것이다.


관련내용 :  http://www.oracle.com/technetwork/java/javase/7u7-relnotes-1835816.html 

Update Release Notes

Update Release Notes Index

Java™ SE Development Kit 7, Update 7 (JDK 7u7)

The full version string for this update release is 1.7.0_07-b10 (where "b" means "build") and the version number is 7u7.


JDK Demos and Samples remain the same as in JDK 7u6

The vulnerabilities addressed by this security release do not affect the demos and samples code. Therefore there is no need to update Demos and Samples as long as the JDK itself is updated to version 7u7.

JDK for Linux on ARM

The JDK for Linux on ARM is not covered by this security alert and therefore 7u6 remains as the latest version available for Linux on ARM.

 

Olson Data 2012c

JDK 7u7 contains Olson time zone data version 2012c. For more information, refer to Timezone Data Versions in the JRE Software.

Security Baselines

The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u7 are specified in the following table:

JRE Family VersionJRE Security Baseline
(Full Version String)
7 1.7.0_07
6 1.6.0_35
5.0 1.5.0_36
1.4.2 1.4.2_38

For more information about security baselines, see Deploying Java Applets With Family JRE Versions in Java Plug-in for Internet Explorer.

Bug Fixes

This release contains fixes for security vulnerabilities. For more information, see Oracle Security Alert for CVE-2012-4681.


업데이트 방법은 자바의 자동 업데이트를 실행하던가,
[제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.



 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


지난 8월 24일(금요일) 변조 된 사이트 악성 스크립트에 새로운 Jar 파일이 삽입 된 내용을 확인했다.

그로 이틀 후 8월 26일  미국 보안업체인 FireEye 블로그에서 자바 JRE(Java Runtime Environment)에서 새로운 신규 취약점을
발견되었다고 공개하였다.

해당 취약점은 CVE-2012-4681로 지정되었으며,  sun.awt.SunToolkit 내부함수의 getField 메소드를 통해
JAVA 서명코드를 확인하지 않고 코드를 실행할 수 있는 취약점이다.

좀 더 자세항 사항들은 아래의 링크에서 확인 할 수 있다!!


국내에 첫 발견 된 사례는 "Dadong JSXX 0.44 VIP" 문자열을 가진 유명 난독화 프로그램<일명 공다팩(GongDa Pack)>으로
난독화 되어 작성되어 있었다.


다운로드 되는 LYWP0.jpg 파일은 확장자만 다른 Jar 파일이다.
해당 파일은 Gondvv.class 와 Gondzz.class 클래스로 이루어져 있으며, 취약점 동작 시 특정 exe 파일을 다운로드 시킨다.



다운로드 된 exe 파일은 알약에서 Trojan.Dropper.OnlineGames.pip 로 탐지 되고 있다.




현재 해당 취약점은 보안패치가 없는 제로데이(0-Day) 이므로 사용자는 인터넷 사용시 유의 해야 하며,
아래의 수동적인 방법으로 취약점을 우회 할 수는 있으니, 참고하시기 바람!!

<브라우저 별 자바 애플릿 보안기능 설정 방법>
 
- MS Internet Explorer
[도구]-[인터넷 옵션]-[보안]-[사용자 지정 수준]-[스크립팅]-[Java 애플릿 스크립팅]을 "사용 안 함"으로 선택
 
- Mozilla Firefox
[도구]-[부가 기능]-[플러그인]-[Java(TM) Platform SE]을 "사용 안 함" 으로 선택
 
- Google Chrome
[도구]-[설정]-[고급]-[컨텐츠설정]-[플러그인] ? 개별 플러그인 사용 중지 선택 후 Java 사용 중지


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



Adobe 사의 Flash Player 취약점이 발견되어 업데이트가 공지되었다.

이번 업데이트에서는 메모리 변조 및 Interget Overflow 취약점을 이용한 원격 코드 실행문제와 Cross-Domain 정보 유출에 대한
취약점 해결을 업데이트 했다고 한다.

공격자는 이런 취약점을 통해 시스템을 멈추거나 시스템의 제어권한을 획득 할 수 있다.

이번 업데이트에는  Flash Player 이외에 Adobe Air도 업데이트가 되었으니 꼭 업데이트 하시길 바람!!


 - 원문 내용 :  http://www.adobe.com/support/security/bulletins/apsb12-19.html 

Security updates available for Adobe Flash Player

Release date: August 21, 2012

Last updated: August 28, 2012

Vulnerability identifier: APSB12-19

Priority: See table below

CVE number: CVE-2012-4163, CVE-2012-4164, CVE-2012-4165, CVE-2012-4166, CVE-2012-4167, CVE-2012-4168

Platform: All Platforms

SUMMARY

Adobe has released security updates for Adobe Flash Player 11.3.300.271 and earlier versions for Windows and Macintosh, Adobe Flash Player 11.2.202.236 and earlier versions for Linux, Adobe Flash Player 11.1.115.11 and earlier versions for Android 4.x, and Adobe Flash Player 11.1.111.10 and earlier versions for Android 3.x and 2.x. These updates address vulnerabilities that could cause a crash and potentially allow an attacker to take control of the affected system.

Adobe recommends users update their product installations to the latest versions:

  • Users of Adobe Flash Player 11.3.300.271 and earlier versions for Windows and Macintosh should update to Adobe Flash Player 11.4.402.265.
  • Users of Adobe Flash Player 11.2.202.236 and earlier versions for Linux should update to Adobe Flash Player 11.2.202.238.
  • Flash Player installed with Google Chrome will automatically be updated to the latest Google Chrome version, which will include Adobe Flash Player 11.3.31.230 for Windows and Linux, and Flash Player 11.4.402.265 for Macintosh.
  • Users of Adobe Flash Player 11.1.115.11 and earlier versions on Android 4.x devices should update to Adobe Flash Player 11.1.115.17.
  • Users of Adobe Flash Player 11.1.111.10 and earlier versions for Android 3.x and earlier versions should update to Flash Player 11.1.111.16.
  • Users of Adobe AIR 3.3.0.3670 for Windows and Macintosh should update to Adobe AIR 3.4.0.2540.
  • Users of the Adobe AIR 3.3.0.3690 SDK (includes AIR for iOS) should update to the Adobe AIR 3.4.0.2540 SDK.
  • Users of the Adobe AIR 3.3.0.3650 and earlier versions for Android should update to the Adobe AIR 3.4.0.2540.

AFFECTED SOFTWARE VERSIONS

  • Adobe Flash Player 11.3.300.271 and earlier versions for Windows and Macintosh operating systems
  • Adobe Flash Player 11.2.202.236 and earlier versions for Linux operating system
  • Adobe Flash Player 11.1.115.11 and earlier versions for Android 4.x
  • Adobe Flash Player 11.1.111.10 and earlier versions for Android 3.x and 2.x
  • Adobe AIR 3.3.0.3670 and earlier versions for Windows and Macintosh
  • Adobe AIR 3.3.0.3690 SDK (includes AIR for iOS) and earlier versions
  • Adobe AIR 3.3.0.3650 and earlier versions for Android

To verify the version of Adobe Flash Player installed on your system, access the About Flash Player page, or right-click on content running in Flash Player and select "About Adobe (or Macromedia) Flash Player" from the menu. If you use multiple browsers, perform the check for each browser you have installed on your system.

To verify the version of Adobe Flash Player for Android, go to Settings > Applications > Manage Applications > Adobe Flash Player x.x.

To verify the version of Adobe AIR installed on your system, follow the instructions in the Adobe AIR TechNote.

SOLUTION

Adobe recommends users update their software installations by following the instructions below:

  • Adobe recommends users of Adobe Flash Player 11.3.300.271 and earlier versions for Windows and Macintosh should update to the newest version 11.4.402.265 by downloading it from the Adobe Flash Player Download Center. Windows users and users of Adobe Flash Player 10.3.x or later for Macintosh can also install the update via the update mechanism within the product when prompted.
  • For users of Flash Player 11.3.300.271 and earlier versions for Windows and Macintosh, who cannot update to Flash Player 11.4.402.265, Adobe has made available the update Flash Player 10.3.183.23, which can be downloaded here.
  • Adobe recommends users of Adobe Flash Player 11.2.202.236 and earlier versions for Linux should update to Adobe Flash Player 11.2.202.238 by downloading it from the Adobe Flash Player Download Center.
  • For users of Flash Player 11.2.202.236 and earlier versions for Linux, who cannot update to Flash Player 11.2.202.238, Adobe has made available the update Flash Player 10.3.183.23, which can be downloaded here.
  • Flash Player installed with Google Chrome will automatically be updated to the latest Google Chrome version, which will include Adobe Flash Player 11.3.31.230 for Windows and Linux, and Flash Player 11.4.402.265 for Macintosh.
  • Users of Adobe Flash Player 11.1.115.11 and earlier versions on Android 4.x devices should update to Adobe Flash Player 11.1.115.17 by updating to devices that already have Flash Player installed prior to August 15, 2012.
  • Users of Adobe Flash Player 11.1.111.10 and earlier versions for Android 3.x and earlier versions should update to Flash Player 11.1.111.16 by updating to devices that already have Flash Player installed prior to August 15, 2012.
  • Users of Adobe AIR 3.3.0.3670 for Windows and Macintosh should update to Adobe AIR 3.4.0.2540.
  • Users of the Adobe AIR 3.3.0.3690 SDK (includes AIR for iOS) should update to the Adobe AIR 3.4.0.2540 SDK.
  • Users of the Adobe AIR 3.3.0.3650 and earlier versions for Android should update to Adobe AIR 3.4.0.2540 by browsing to Google Play or the Amazon Marketplace on an Android device.

PRIORITY AND SEVERITY RATINGS

Adobe categorizes these updates with the following priority ratings and recommends users update their installations to the newest versions:

Product
Updated Version
Platform
Priority Rating
Adobe Flash Player 11.4.402.265 Windows
1
  11.4.402.265 Macintosh
2
  11.2.202.238 Linux
3
  11.1.115.17 Android 4.x
3
  11.1.111.16 Android 3.x and 2.x
3
Adobe AIR 3.4.0.2540 Windows and Macintosh
3
  3.4.0.2540 SDK (including AIR for iOS) and Android
3


These updates address critical vulnerabilities in the software.

DETAILS

Adobe has released security updates for Adobe Flash Player 11.3.300.271 and earlier versions for Windows and Macintosh, Adobe Flash Player 11.2.202.236 and earlier versions for Linux, Adobe Flash Player 11.1.115.11 and earlier versions for Android 4.x, and Adobe Flash Player 11.1.111.10 and earlier versions for Android 3.x and 2.x. These updates address vulnerabilities that could cause a crash and potentially allow an attacker to take control of the affected system.

Adobe recommends users update their product installations to the latest versions:

  • Users of Adobe Flash Player 11.3.300.271 and earlier versions for Windows and Macintosh should update to Adobe Flash Player 11.4.402.265.
  • Users of Adobe Flash Player 11.2.202.236 and earlier versions for Linux should update to Adobe Flash Player 11.2.202.238.
  • Flash Player installed with Google Chrome will automatically be updated to the latest Google Chrome version, which will include Adobe Flash Player 11.3.31.230 for Windows and Linux, and Flash Player 11.4.402.265 for Macintosh
  • Users of Adobe Flash Player 11.1.115.11 and earlier versions on Android 4.x devices should update to Adobe Flash Player 11.1.115.17.
  • Users of Adobe Flash Player 11.1.111.10 and earlier versions for Android 3.x and earlier versions should update to Flash Player 11.1.111.16.
  • Users of Adobe AIR 3.3.0.3670 for Windows and Macintosh should update to Adobe AIR 3.4.0.2540.
  • Users of the Adobe AIR 3.3.0.3690 SDK (includes AIR for iOS) should update to the Adobe AIR 3.4.0.2540 SDK.
  • Users of the Adobe AIR 3.3.0.3650 and earlier versions for Android should update to the Adobe AIR 3.4.0.2540.

These updates resolve memory corruption vulnerabilities that could lead to code execution (CVE-2012-4163, CVE-2012-4164, CVE-2012-4165, CVE-2012-4166).

These updates resolve an integer overflow vulnerability that could lead to code execution (CVE-2012-4167).

These updates resolve a cross-domain information leak vulnerability (CVE-2012-4168).

Affected software

Recommended player update

Availability

Flash Player 11.3.300.271 and earlier for Windows and Macintosh

11.4.402.265

Flash Player Download Center

Flash Player 11.3.300.271 and earlier - 
network distribution

11.4.402.265

Flash Player Licensing

Flash Player 11.2.202.236 and earlier for Linux

11.2.202.238

Flash Player Download Center

Flash Player 11.1.115.11 and earlier for Android 4.x

11.1.115.17

Update to devices that already have Flash Player installed prior to August 15, 2012

Flash Player 11.1.111.10 and earlier for Android 3.x and 2.x

11.1.111.16

Update to devices that already have Flash Player installed prior to August 15, 2012

Flash Player 11.3.300.271 and earlier for Chrome users
(Windows and Linux)

11.3.31.230

Google Chrome Releases

Flash Player 11.3.300.271 and earlier for Chrome users
(Macintosh)

11.4.402.265

Google Chrome Releases

AIR 3.3.0.3670 and earlier for Windows and Macintosh

3.4.0.2540

AIR Download Center

AIR 3.3.0.3690 SDK (includes AIR for iOS) and earlier

3.4.0.2540

AIR SDK Download

AIR 3.3.0.3650 and earlier for Android

3.4.0.2540

Google Play
(browse to on an Android device)
Amazon Marketplace

(browse to on an Android device)

ACKNOWLEDGMENTS

Adobe would like to thank the following individuals and organizations for reporting the relevant issues and for working with Adobe to help protect our customers:

REVISIONS

August 28, 2012 - Added information regarding Flash Player 10.3.x for Linux.
August 21, 2012 - Bulletin released.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.