'업데이트'에 해당되는 글 87건




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 10월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, 

Microsoft Office Services 및 Web Apps, Microsoft Server 소프트웨어 제품군에서 

발견된 안취약점(33건)을 해결한 6건의 보안 패치(긴급 3, 중요 3)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-106 (긴급) : Internet Explorer용 누적 보안 업데이트(3096441)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-6042, CVE-2015-6048, CVE-2015-6049, CVE-2015-6050

- 다양한 스크립팅 엔진 메모리 손상 취약성:

  CVE-2015-2482, CVE-2015-6055, CVE-2015-6056

- 다양한 Internet Explorer 권한 상승 취약성:

  CVE-2015-6044, CVE-2015-6047, CVE-2015-6051

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-6046, CVE-2015-6053

- VBScript 및 JScript ASLR 우회(CVE-2015-6052)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


2. MS15-107 (중요) : Microsoft Edge용 누적 보안 업데이트(3096448)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Edge 정보 유출 취약성(CVE-2015-6057)

- Microsoft Edge XSS 필터 우회(CVE-2015-6058)


3. MS15-108 (긴급) : 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트(3089659)

이 보안 업데이트는 Microsoft Windows의 VBScript 및 JScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 IE 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화하기 안전"이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 그리고 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-2482)

- VBScript 및 JScript ASLR 우회(CVE-2015-6052) 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-6055)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


4. MS15-109 (긴급) : 원격 코드 실행을 해결하기 위한 Windows Shell에 대한 보안 업데이트(3096443)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 Windows에서 특수 제작된 도구 모음 개체를 열거나 공격자가 사용자에게 특수 제작된 콘텐츠를 온라인으로 보도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

- 도구 모음 해제 후 사용 취약성(CVE-2015-2515)

- Microsoft 태블릿 입력 밴드 해제 후 사용 취약성(CVE-2015-2548)


5. MS15-110 (중요) : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2555)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2557)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2558)


6. MS15-111 (중요) : 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3096447)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 

이 보안 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하고, Windows가 접합 및 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하고, Windows가 BCD(부팅 구성 데이터)를 구문 분석하는 방식을 개선하여 취약성을 해결합니다.

- Windows 커널 메모리 손상 취약성(CVE-2015-2549)

- Windows 권한 상승 취약성(CVE-2015-2550)

- 신뢰할 수 있는 부팅 보안 기능 우회 취약성(CVE-2015-2552)

- Windows 탑재 지점 권한 상승 취약성(CVE-2015-2553)

- Windows 개체 참조 권한 상승 취약성(CVE-2015-2554)




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.





지난 15일에 업데이트 된 구글 크롬 42버전에서 "NPAPI 플러그인" 이 해제되어 있는 것을 확인되었다.


※ NPAPI란?

'넷스케이프 플러그인 API'의 약자다. 

사파리, 오페라, 크롬, 파이어폭스 등 주요 PC용 브라우저에서 플러그인 프로그램 기능을 설치, 실행할 수 있게 해주는 기술이다. 인터넷익스플로러(IE)의 '액티브X'같은 역할을 한다. 


by ZDnet


이미 구글에서는 2013년 9월달 부터 NPAPI를 단계적으로 제거 한다고 발표를 했다고 하는데 기억은 잘 안남;;

이에 따라 오는 2015년 9월에 출시할 45버전에서는 아예 NPAPI를 영구적으로 제거한다고 한다.

(이에 가장 큰 문제가 오픈뱅킹이 아닐까 싶다 ㅋㅋㅋ)



■ 관련 기사



처음에는 몰랐는데, Pig Toolbox 확장프로그램을 통해 크롬의 탭을 더블클릭하면 탭이 닫혔는데 그 기능이 되지 않았다.

이것 저것 찾아보다 보니 원인을 알게 되었다.




그래서 Pig Toolbox 의 옵션에 들어갔더니 아래와 같은 문구가 상단에 있었다.


"Pig Toolbox 윈도우용 NPAPI 플러그인 로딩에 실패했습니다. 윈도우 전용 기능들이 작동하지 않습니다"




이런 제길??

그럼 어떻게 해야하지? 라고 생각했을 때 벌새님의 블로그에 해당 내용이 올라왔다.


[울지않는벌새] Google Chrome 42 버전 업데이트 후 NPAPI 플러그인 활성화 방법



블로그 내용에 따라 크롬 주소창에 "chrome://flags/" 또는 "chrome://flags/#enable-npapi" 를 입력 한 후 

npapi 플러그인을 활성화 시키면 된다.





NPAPI 플러그인을 활성화 한 후 브라우저 재시작을 하면 Pig Toolbox 옵션이 예전처럼 정상으로 돌아 온 것을 알 수 있다.


그리고 탭 더블 클릭으로 닫히는것도 잘 되고 있다^^




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 4월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 소프트웨어, 생산성 소프트웨어, 

Microsoft .NET Framework 제품군에서 발견된 보안취약점(26건)을 해결한 11건의 보안 패치(긴급4, 중요7)로 이루어져 

있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-032 (긴급) : Internet Explorer용 누적 보안 업데이트(3038314)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-1652,CVE-2015-1657, CVE-2015-1659, CVE-2015-1660, CVE-2015-1662, CVE-2015-1665, CVE-2015-1666, CVE-2015-1667, CVE-2015-1668

- Internet Explorer ASLR 우회 취약성(CVE-2015-1661)


2. MS15-033 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3048019)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-1641)

- 여러 Microsoft Office 구성 요소 해제 후 사용 취약성:

  CVE-2015-1650, CVE-2015-1649, CVE-2015-1651

- Microsoft Outlook App for Mac XSS 취약성(CVE-2015-1639)


3. MS15-034 (긴급) : HTTP.sys의 취약성으로 인한 원격 코드 실행 문제(3042553)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 영향 받는 Windows 시스템에 특수 제작된 HTTP 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- HTTP.sys 원격 코드 실행 취약성(CVE-2015-1635)


4. MS15-035 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3046306)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 EMF(확장 메타파일) 이미지 파일이 포함된 작업 디렉터리로 이동하도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용 될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이러한 작업을 수행하도록 사용자를 유도해야 합니다.

- EMF 처리 원격 코드 실행 취약성(CVE-2015-1645)


5. MS15-036 (중요) : Microsoft SharePoint Server의 취약성으로 인한 권한 상승 문제(3052044)

이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받은 SharePoint 서버에 특수 제작된 요청을 보내는 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 읽도록 허가되지 않은 콘텐츠를 읽고, 희생자의 ID를 사용해서 희생자 대신 SharePoint 사이트에서 사용 권한 변경 및 콘텐츠 삭제와 같은 작업을 수행하고, 희생자의 브라우저에 악성 콘텐츠를 삽입할 수 있습니다.

- 여러 SharePoint XSS 취약성:

  CVE-2015-1640, CVE-2015-1653


6. MS15-037 (중요) : Windows 작업 스케줄러의 취약성으로 인한 권한 상승 문제(3046269)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 알려진 잘못된 작업을 활용하여 작업 스케줄러가 특수 제작된 응용 프로그램을 시스템 계정의 컨텍스트에서 실행되도록 할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니 라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- 작업 스케줄러 권한 상승 취약성(CVE-2015-0098)


7. MS15-038 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3049576)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 먼저 시스템에 로그온 해야 합니다.

- NtCreateTransactionManager 유형 혼동 취약성(CVE-2015-1643)

- Windows MS-DOS 장치 이름 취약성(CVE-2015-1644)


8. MS15-039 (중요) : XML Core Services의 취약성으로 인한 보안 기능 우회 문제(3046482)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 파일을 여는 경우 보안 기능 우회가 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 파일을 열도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이 파일을 열도록 사용자를 유도해야 합니다.

- MSXML3 동일 원본 정책 SFB 취약성(CVE-2015-1646)


9. MS15-040 (중요) : Active Directory Federation Services의 취약성으로 인한 정보 유출 문제(3045711)

이 보안 업데이트는 AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 사용자가 응용 프로그램에서 로그 오프 한 후 브라우저를 열어두고, 공격자가 사용자가 로그 오프 한 직후 이 브라우저에서 해당 응용 프로그램을 다시 여는 경우 이 취약성으로 인해 정보가 유출될 수 있습니다.

- Windows Server 2012 R2에 설치된 경우 AD FS 3.0


10. MS15-041 (중요) : .NET Framework의 취약성으로 인한 정보 유출 문제(3048010)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 사용자 지정 오류 메시지가 사용되지 않는 영향받는 서버에 특수 제작된 웹 요청을 보내는 경우 정보가 유출될 수 있습니다. 이 취약성 악용에 성공한 공격자는 중요한 정보를 노출할 수 있는 웹 구성 파일의 일부를 볼 수 있습니다.

- ASP.NET 정보 유출 취약성(CVE-2015-1648)


11. MS15-042 (중요) : Windows Hyper-V의 취약성으로 인한 서비스 거부 문제(3047234)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 특수 제작된 응용 프로그램을 VM(가상 컴퓨터) 세션에서 실행하는 경우 서비스 거부가 허용될 수 있습니다. 서비스 거부는 공격자가 Hyper-V 호스트에서 실행되는 다른 VM에서 코드를 실행하거나 사용자 권한을 상승시키도록 허용하지 않지만, 호스트의 다른 VM을 Virtual Machine Manager에서 관리 가능하지 않게 만들 수 있습니다.

- Windows Hyper-V DoS 취약성(CVE-2015-1647)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 42.0.2311.90 정식 버전으로 업데이트 되었습니다.


이번 42버전에서는 보안취약점도 보안 되었고, 안정화와 새로운 앱이 추가 되었습니다.

- A number of new apps, extension and Web Platform APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)

- The answer to life, the universe and everything (42퍼즐에 대한 구글 이스터에그??)


※ The answer to life, the universe and everything 이 내용은 정확히 어떤걸 말하는지 잘 모르겠다.

   "은하수를 여행하는 히치하이커를 위한 안내서" 에 나오는 퍼즐이라는데 이해를 잘 못하겠음 ㅠㅠ

   아시는 분은 댓글로 설명 좀 ㅋ 이게 왜 구글 크롬 업데이트 내용에 있는건지!!!



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 13건의 High 등급,  6건의 Medium 등급 등 총 51건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 42.0.2311.90 패치 내용

■ High CVE-2015-1235 : Cross-origin-bypass in HTML parser

■ Medium CVE-2015-1236 : Cross-origin-bypass in Blink

■ High CVE-2015-1237 : Use-after-free in IPC

■ High CVE-2015-1238 : Out-of-bounds write in Skia

■ Medium CVE-2015-1240 : Out-of-bounds read in WebGL

■ Medium CVE-2015-1241: Tap-Jacking

■ High CVE-2015-1242 : Type confusion in V8

■ Medium CVE-2015-1244 : HSTS bypass in WebSockets

■ Medium CVE-2015-1245 : Use-after-free in PDFium

■ Medium CVE-2015-1246 : Out-of-bounds read in Blink

■ Medium CVE-2015-1247 : Scheme issues in OpenSearch

■ Medium CVE-2015-1248 : SafeBrowsing bypass


- 내부 보안 취약점 패치 내용

■ CVE-2015-1249 : Various fixes from internal audits, fuzzing and other initiatives.

                      Multiple vulnerabilities in V8 fixed at the tip of the 4.2 branch (currently 4.2.77.14).



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 41.0.2272.76 정식 버전으로 업데이트 되었습니다.


이번 41버전에서는 보안취약점도 보안 되었고, 새로운 기능보다는 안정화와 새로운 앱이 추가 되었습니다.

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 13건의 High 등급,  6건의 Medium 등급 등 총 51건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 41.0.2272.76 패치 내용

■ High CVE-2015-1232 : Out-of-bounds write in media

■ High CVE-2015-1213 : Out-of-bounds write in skia filters

■ High CVE-2015-1214 : Out-of-bounds write in skia filters

■ High CVE-2015-1215 : Out-of-bounds write in skia filters

■ High CVE-2015-1216 : Use-after-free in v8 bindings

■ High CVE-2015-1217 : Type confusion in v8 bindings

■ High CVE-2015-1218 : Use-after-free in dom

■ High CVE-2015-1219 : Integer overflow in webgl

■ High CVE-2015-1220 : Use-after-free in gif decoder

■ High CVE-2015-1221 : Use-after-free in web databases

■ High CVE-2015-1222 : Use-after-free in service workers

■ High CVE-2015-1223 : Use-after-free in dom

■ High CVE-2015-1230 : Type confusion in v8

■ Medium CVE-2015-1224 : Out-of-bounds read in vpxdecoder

■ Medium CVE-2015-1225 : Out-of-bounds read in pdfium

■ Medium CVE-2015-1226 : Validation issue in debugger

■ Medium CVE-2015-1227 : Uninitialized value in blink

■ Medium CVE-2015-1228 : Uninitialized value in rendering

■ Medium CVE-2015-1229 : Cookie injection via proxies


- 내부 보안 취약점 패치 내용

■ CVE-2015-1231 : Various fixes from internal audits, fuzzing and other initiatives.

                      Multiple vulnerabilities in V8 fixed at the tip of the 4.1 branch (currently 4.1.0.21).



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 1월 정기 보안 업데이트가 발표 되었습니다.


이번 엡데이트에서는 Microsoft Windows 제품군에서 발견된 보안취약점(8건)을 해결한 8건의 보안 패치(긴급1, 중요7)와 

1건의 보안권고(개정1), 1건의 개정 된 보안 공지로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 1건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 개정된 보안 공지 MS14-080 Internet Explorer용 누적 보안 업데이트(3008923)


개정된 내용:

보안 업데이트 3008923의 문제를 해결하기 위해 Microsoft는 MS14-080을 다시 릴리스하여 포괄적으로 CVE-2014-6363을 해결했습니다. 

Windows 8, Windows Server 2012 또는 Window RT에서 Internet Explorer 10을 실행하는 고객은 업데이트 3008923을 설치하고, 이 릴리스에 추가된 업데이트 3029449도 설치해야 합니다. 원본 릴리스 후 변경되지 않은 3008923 업데이트를 이미 설치한 고객은 이 업데이트를 다시 설치할 필요가 없습니다. 

자세한 내용은 Microsoft 기술 자료 문서 3008923을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/ms14-080 

https://support.microsoft.com/kb/3008923


■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

Microsoft는 2015년 1월 14일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3024663)를 발표했습다.


이 업데이트는 Adobe 보안 공지 APSB15-01에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3024663를 참조하십시오.

 

상세 정보: 

https://technet.microsoft.com/library/security/2755801 

https://support.microsoft.com/kb/3024663


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-001 (중요) : Windows 응용 프로그램 호환성 캐시의 취약성으로 인한 권한 상승 문제(3023266)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 Microsoft Windows 응용 프로그램 호환성 구성 요소에서 캐시 수정 중에 수행되는 기존 권한 확인을 우회하고 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

- Microsoft 응용 프로그램 호환성 인프라 권한 상승 취약성(CVE-2015-0002)


2. MS15-002 (긴급) : Windows 텔넷 서비스의 취약성으로 인한 원격 코드 실행 문제(3020393)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 영향 받는 Windows 서버에 특수 제작된 패킷을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 텔넷은 영향 받는 운영 체제 릴리스에 설치되지 않습니다. 이 서비스를 수동으로 설치하는 고객만 취약할 가능성이 있습니다.

- Windows 텔넷 서비스 버퍼 오버플로 취약성(CVE-2015-0014)


3. MS15-003 (중요) : Windows 사용자 프로필 서비스의 취약성으로 인한 권한 상승 문제(3021674)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 로컬 공격자는 대상 시스템에서 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

- Microsoft 사용자 프로필 서비스 권한 상승 취약성(CVE-2015-0004)


4. MS15-004 (중요) : Windows 구성 요소의 취약성으로 인한 권한 상승 문제(3025421)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성으로 인해 공격자가 특수 제작된 응용 프로그램을 실행하도록 사용자를 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- 디렉터리 탐색 권한 상승 취약성(CVE-2015-0016)


5. MS15-005 (중요) : 네트워크 위치 인식 서비스의 취약성으로 인한 보안 기능 우회 문제(3022777)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

희생자와 동일한 네트워크의 공격자가 희생자가 시작한 DNS 및 LDAP 트래픽에 대한 응답을 스푸핑하는 경우 이 취약성은 특정 서비스의 방화벽 정책 및/또는 구성을 의도치 않게 완화하여 보안 기능 우회를 허용할 수 있습니다.

- NLA 보안 기능 우회 취약성(CVE-2015-0006)


6. MS15-006 (중요) : Windows 오류 보고의 취약성으로 인한 보안 기능 우회 문제(3004365)

이 보안 업데이트는 비공개적으로 보고된 WER(Windows 오류 보고)의 취약성을 해결합니다. 

이 취약성은 공격자가 악용에 성공한 경우 보안 기능 우회를 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 실행 프로세스의 메모리에 대한 액세스 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 오류 보고의 보안 기능 우회 취약성(CVE-2015-0001)


7. MS15-007 (중요) : 네트워크 정책 서버 RADIUS 구현의 취약성으로 인한 서비스 거부 문제(3014029)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성은 공격자가 특수 제작된 사용자 이름 문자열을 IAS 또는 NPS에 보내는 경우 IAS(인터넷 인증 서비스) 또는 NPS(네트워크 정책 서버)에서 서비스 거부를 허용할 수 있습니다. 서비스 거부 취약성으로 인해 공격자가 코드를 실행하거나 사용자 권한이 상승되는 것은 아니지만, IAS 또는 NPS에서 RADIUS 인증이 방지될 수 있습니다.

- 네트워크 정책 서버 RADIUS 구현의 서비스 거부 취약성(CVE-2015-0015)


8. MS15-008 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3019215)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성 1건을 해결합니다. 

이 취약성으로 인해 공격자가 영향 받는 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

- WebDAV 권한 상승 취약성(CVE-2015-0011)




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


(※ 11월 19일 39버전이 정식으로 업데이트 되었지만, 이후 마이너 업데이트가 1회 있어서 39.0.2171.71이 최신이다)


Google Chrome 브라우저가 39.0.2171.65 정식 버전으로 업데이트 되었습니다.


이번 39버전에서는 보안취약점도 보안 되었지만, 기능적인 부분도 추가 되었습니다.

- 64-bit support for Mac (64Bit Mac OS 지원)

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 11건의 High 등급,  1건의 Medium 등급 등 총 42건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 39.0.2171.65 패치 내용

■ High CVE-2014-7899 : Address bar spoofing

■ High CVE-2014-7900 : Use-after-free in pdfium

■ High CVE-2014-7901 : Integer overflow in pdfium

■ High CVE-2014-7902 : Use-after-free in pdfium

■ High CVE-2014-7903 : Buffer overflow in pdfium

■ High CVE-2014-7904 : Buffer overflow in Skia

■ High CVE-2014-7905 : Flaw allowing navigation to intents that do not have the BROWSABLE category

■ High CVE-2014-7906 : Use-after-free in pepper plugins

■ High CVE-2014-0574 : Double-free in Flash

■ High CVE-2014-7907 : Use-after-free in blink

■ High CVE-2014-7908 : Integer overflow in media

■ Medium CVE-2014-7909 : Uninitialized memory read in Skia


- 내부 보안 취약점 패치 내용

■ CVE-2014-7910 : Various fixes from internal audits, fuzzing and other initiatives



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




11월 6일 특정 인터넷뱅킹 및 금융 결제 서비스 이용시 필수적으로 설치가 필요한 (주)잉카인터넷 보안 업체에서 제공하는 

nProtect Netizen v5.5 보안 솔루션에서 원격 코드 실행이 가능한 보안 취약점이 발견되었다.


취약점 내용은 공격자가 특수하게 제작한 웹페이지를 취약한 nProtect Netizen이 설치된 사용자에게 방문을 유도하여 

악성코드에 감염시킬 수 있다고 하는군요.


[영향을 받는 소프트웨어 및 업데이트 버전]

■ nProtect Netizen v5.5 버전
- C:\Program Files\INCAInternet\nProtect Netizen v5.5\npenkInstaller5.dll (2014.11.4.6 버전을 제외한 하위 버전)
- C:\Program Files\INCAInternet\nProtect Netizen v5.5\npenkInstaller5x64.dll (2014.11.4.6 버전을 제외한 하위 버전)


자세한 내용은 아래의 링크들에서 확인 할 수 있습니다.

□ 관련 내용


※ 취약점 공지 뿐만 아니라, nProtect 에서는 기존의 취약점이 존재하는 모듈을 각 보안업체를 통해 삭제하도록 

합의가 되었기 때문에 기존 백신(알약, 안랩, 엔프로텍트, 하우리)에서 관련 모듈들을 탐지 해도 놀라지 마세요.




알약에서는 현재 Misc.Suspicious.NTZ 탐지명으로 진단이 되고 있다.



하우리에서는 현재 Exploit.파일사이즈 탐지명으로 진단이 되고 있다.

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 동영상 공유 사이트인 판도라TV(PANDORA.TV)개인정보 약 11만건이 유출 된 사실이 2014-10-13일에 확인되었다.


이번 유출은 중국 해커로 추정되는 외부 해킹에 의해 정보가 유출 된 것으로 추정되고 있으며, 

경기도 분당경찰서에서 수사를 진행 중이라고 한다.


유출 된 개인정보는 "아이디, 패스워드, 이름, 생년월일, 주소, 이메일, 전화번호" 로 총 7개 항목이 유출되었으며,

주민번호, 계좌번호 등의 민감 정보는 서버에 보관하고 있지 않다고 한다.



□ 판도라TV 개인정보 유출 관련 내용


※ 뉴스와 판도라 TV공지사항에 의하면 2014년 9월 9일, 9월 17일 2차례에 걸쳐 서버해킹을 통해

870만 7,838건의 회원정보 중 745만 5,074건의 개인정보를 열람하였으며, 그 중 11만 4,707건의 개인정보가 외부로 유출된 것으로 파악 된다고 한다.



현재 판도라TV에서는 홈페이지에 유출에 관한 공지사항을 기재하였다.

(판도라TV뿐만 아니라 개인정보 유출에 대한 내용은 공지사항 뿐만 아니라, 팝업으로 좀 알렸으면 한다)

또한 유출 사실 개인별 조회 사이트는 아직 제공되지 않고 있다.



[공지] 개인정보 유출에 대한 사과문

http://groups.pandora.tv/blog/?c=notice&m=notice_view&cate=5&num=896



개인정보 유출에 대해 회원님께 진심으로 사과 드립니다.


판도라TV는 회원님의 소중한 개인정보를 안전하게 보호, 관리하고자 최선의 노력을 다해왔으나 2014년 9월 9일과 9월 17일 이틀간 특정 서버의 외부 해킹 흔적을 발견하였고, 피해 예방 및 조속한 대처를 위해 방송통신위원회 등 관계기관에 신고 및 조사를 의뢰 하였습니다. 이에 따른 안내 및 사과의 말씀을 드립니다.


유출된 것으로 추정되는 개인정보는 [아이디], [이름], [암호화된 비밀번호], [생년월일], [주소], [이메일], [휴대폰번호] 등 7개 항목 중 일부 혹은 전체입니다.


이번 해킹에 다른 정보 유출 과정 중, 주민등록번호는 당사가 가입 시 수집하지 않기 때문에 일체의 유출이 없었고, 비밀번호 또한 단방향 암호화가 되어 있어 비밀번호 유출로 인한 직접적인 피해는 없을 것임을 확실하게 말씀 드립니다. 문의 및 피해신고는 판도라TV 고객센터 메일 (cs@pandora.tv)로 연락 주시면 성심 성의껏 답변 드리겠습니다.


향후 이러한 정보 유출 사고의 재발 방지를 위해 관련 업무 과정의 재검토 및 강화조치와 더불어 담당자들의 개인정보 보호업무에 대한 교육을 강화하겠습니다.


판도라TV를 아껴주시는 회원님께 다시 한 번 깊은 사과의 말씀을 드리며, 앞으로 내부 보안관리체계를 더욱 강화하고, 회원님의 소중한 개인정보를 보호하는 데 만전을 기하여 다시는 이러한 일이 발생하지 않도록 최선을 다하겠습니다.


2014년 10월 13일


판도라TV 임직원 일동


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 10월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows Microsoft Office 소프트웨어, Internet Explorer 제품에서 발견된 보안취약점(24건)을 

해결한 8건의 보안 패치(긴급3, 중요5)4건의 보안권고(신규2, 개정2), 1건의 개정 된 보안 공지로 이루어져 있습니다.



금일 업데이트에는 10월 14일에 발견 된 Microsoft OLE 제로데이(0-Day : CVE-2014-4114) 취약점이 보안패치 되었다.



이번 업데이트에 포함 된 보안 권고 2건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 신규 보안 권고 2949927 Windows 7 및 Windows Server 2008R2에 대한 SHA-2 해싱 알고리즘의 사용 가능

요약:

Microsoft에서는 SHA-2 서명 및 확인 기능에 대한 지원을 추가하기 위해 지원 대상인 모든 Windows 7 및 Windows Server 2008 R2 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1에는 SHA-2 서명 및 확인 기능이 이미 포함되어 있기 때문에 이러한 운영 체제에는 업데이트가 필요하지 않습니다. 이 업데이트는 Windows Server 2003, Windows Vista 또는 Windows Server 2008에 사용할 수 없습니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2


상세 정보:

https://technet.microsoft.com/library/security/2949927



■ 신규 보안 권고 2977292 TLS 사용을 지원하는 Microsoft EAP 구현에 대한 업데이트

요약:

Microsoft에서는 시스템 레지스트리의 수정을 통해 TLS(Transport Layer Security) 1.1 또는 1.2를 사용할 수 있도록 지원하는 Microsoft EAP(Extensible Authentication Protocol) 구현에 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1


상세 정보:

https://technet.microsoft.com/library/security/2977292



■ 개정된 보안 공지 MS14-042 Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)

개정된 내용:

Microsoft Update를 통한 보안 업데이트 외에 이 공지가 처음 릴리스되었을 때 제공된 다운로드 센터 전용 옵션의 제공을 알리기 위해 공지를 다시 릴리스했습니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다.


영향을 받는 소프트웨어:

Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2 에디션에 설치된 Microsoft Service Bus 1.1


상세 정보: 

https://technet.microsoft.com/library/security/ms14-042



■ 개정된 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트

개정된 내용:

2014년 10월 14일(태평양시), Microsoft는 다음 업데이트를 릴리스했습니다. 적용 가능한 업데이트는 원격 데스크톱 연결 및 원격 데스크톱 프로토콜에 대해 제한된 관리자 모드를 추가합니다.

- 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984972

- 업데이트 2592687(원격 데스크톱 프로토콜(RDP) 8.0 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984976 업데이트 2984976을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 업데이트 2830477(원격 데스크톱 프로토콜(RDP) 8.1 클라이언트 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984981 업데이트 2984981을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 지원 대상인 Windows 8, Windows Server 2012, Windows RT 에디션에 대한 2973501


요약:

Microsoft는 자격 증명 보호 및 인증 제어를 강화하고 자격 증명 도난을 줄이기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 업데이트를 사용할 수 있게 되었음을 알려드립니다.


참고: 

지원 대상인 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에는 이미 이 기능이 포함되어 있으며 이 업데이트가 필요하지 않습니다. 

 

상세 정보: 

https://technet.microsoft.com/library/security/2871997



■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

개정된 내용:

Microsoft는 2014년 10월 14일(태평양시)에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(3001237)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-22(http://helpx.adobe.com/security/products/flash-player/apsb14-22.html )에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3001237(https://support.microsoft.com/kb/3001237 )을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-056 (긴급) : Internet Explorer 누적 보안 업데이트(2987107)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 14건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 다양한 권한 상승 취약점(CVE-2014-4123, CVE-2014-4124)

- Internet Explorer ASLR 우회 취약점(CVE-2014-4140) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-4126, CVE-2014-4127, CVE-2014-4128, CVE-2014-4129, CVE-2014-4130

  CVE-2014-4132, CVE-2014-4133, CVE-2014-4134, CVE-2014-4137, CVE-2014-4138 

  CVE-2014-4141 



2. MS14-057 (긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414)

이 보안 업데이트는 Microsoft .NET Framework에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 .NET 웹 응용 프로그램에 국제 문자가 포함된 특수하게 조작된 URI 요청을 보낼 경우 가장 심각한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. .NET 4.0 응용 프로그램에서 취약한 기능(iriParsing)은 기본적으로 비활성화됩니다. 취약점이 악용될 수 있기 때문에 응용 프로그램은 명시적으로 이 기능을 사용합니다. .NET 4.5 응용 프로그램에서 iriParsing은 기본적으로 활성화되어 있으며 비활성화할 수 없습니다.

- .NET ClickOnce 권한 상승 취약점(CVE-2014-4073) 

- .NET Framework 원격 코드 실행 취약점(CVE-2014-4121) 

- .NET ASLR 취약점(CVE-2014-4122) 



3. MS14-058 (긴급) : 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자에게 특수하게 조작된 문서를 열도록 유도하거나 포함된 TrueType 글꼴을 포함하는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약점은 원격 코드 실행을 허용할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자가 파일을 열도록 유도합니다.

- Win32k.sys 권한 상승 취약점(CVE-2014-4113) 

- TrueType 글꼴 구문 분석 원격 코드 실행 취약점(CVE-2014-4148)


4. MS14-059 (중요) : ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942)

이 보안 업데이트는 ASP.NET MVC의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 링크를 클릭하도록 유도하거나 취약점을 악용하기 위해 설계하여 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 방문하도록 유도하면 보안 기능 우회가 허용될 수 있습니다. 웹 기반 공격의 경우 공격자는 웹 브라우저를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- MVC XSS 취약점(CVE-2014-4075)


5. MS14-060 (중요) : Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드가 실행될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows OLE 원격 코드 실행 취약점(CVE-2014-4114)


6. MS14-061 (중요) : Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 공격자가 사용자에게 특수하게 조작된 Microsoft Word 파일을 열도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Microsoft Word 파일 형식 취약점(CVE-2014-4117) 


7. MS14-062 (중요) : Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 Message Queuing 서비스에 특수하게 조작된 IOCTL(입출력 제어) 요청을 보낼 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점의 악용에 성공하면 영향을 받는 시스템에 완전하게 액세스할 수 있습니다. 기본적으로 Message Queuing 구성 요소는 영향을 받는 운영 체제 에디션에 설치되지 않으며, 관리자 권한을 가진 사용자가 직접 설정해야만 사용할 수 있습니다. Message Queuing 구성 요소를 수동으로 설정한 고객만 이 문제에 취약할 가능성이 있습니다.

- MQAC 임의 쓰기 권한 상승 취약점(CVE-2014-4971)


8. MS14-063 (중요) : FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 권한 상승 취약점은 Windows FASTFAT 시스템 드라이버가 FAT32 디스크 파티션과 상호 작용하는 방식에 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

- Microsoft Windows 디스크 파티션 드라이버 권한 상승 취약점(CVE-2014-4115)








블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 38.0.2125.101 정식 버전으로 업데이트 되었습니다.


이번 38버전에서는 보안취약점도 보안 되었지만, 기능적인 부분도 추가 되었습니다.

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 1건의 Critical 등급, 6건의 High 등급,  4건의 Medium 등급, 1건의 Low 등급 등 총 159건의 보안 취약점이 

업데이트 되었네요.

- Google Chrome 38.0.2125.101 패치 내용

■ Critical CVE-2014-3188 : A special thanks to Juri Aedla for a combination of V8 and IPC bugs that can lead to remote code execution outside of the sandbox. 

■ High CVE-2014-3189 : Out-of-bounds read in PDFium

■ High CVE-2014-3190 : Use-after-free in Events

■ High CVE-2014-3191 : Use-after-free in Rendering

■ High CVE-2014-3192 : Use-after-free in DOM

■ High CVE-2014-3193 : Type confusion in Session Management

■ High CVE-2014-3194 : Use-after-free in Web Workers

■ Medium CVE-2014-3195 : Information Leak in V8

■ Medium CVE-2014-3196 : Permissions bypass in Windows Sandbox

■ Medium CVE-2014-3197 : Information Leak in XSS Auditor

■ Medium CVE-2014-3198 : Out-of-bounds read in PDFium

■ Low CVE-2014-3199 : Release Assert in V8 bindings


- 내부 보안 취약점 패치 내용

■ CVE-2014-3200: Various fixes from internal audits, fuzzing and other initiatives (Chrome 38)



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내에서 운영중인 스포츠 배팅 정보 및 동영상을 제공하는 윈티비24(Wintv24)에서 사이트 변조로 인한 악성코드가 유포되었다.


해당 사이트는 9월 13일부터 악성코드를 배포 하고 있었으며, 아래와 같은 스크립트를 통해 사용자에게 악성파일이 다운로드되어

설치되고 있었다.

hxxp://www.wintv24.com/data/win.htm (9월 13일)

ㄴhxxp://www.wintv24.com/data/win_24.exe


hxxp://www.wintv24.com/data/file/notice/win.htm (9월 16일 ~ 17일)

ㄴhxxp://www.wintv24.com/data/file/notice/win_24.exe


hxxp://www.wintv24.com/data/file/laddder/win.htm (9월 18일)

ㄴhxxp://www.wintv24.com/data/file/laddder/win_24.exe


hxxp://www.wintv24.com/data/file/notice/win.htm (9월 19일)

ㄴhxxp://www.wintv24.com/data/file/notice/vv3.exe


hxxp://bit.ly/1v0CroF (9월 20일)

ㄴhxxp://sniffer1.ddns.info/lsk.js

 ㄴhxxp://sniffer1.ddns.info/win.htm

 ㄴhxxp://sniffer1.ddns.info/wintv_update.exe


※ 모든 링크가 삭제되어 Full URL 공개



윈티비24(Wintv24)와 관련 된 내용은 아래 링크에서 자세하게 확인 할 수 있다.



스크립트를 통해 사용자에게 설치 되는 악성파일의 행위는 아래와 같다.

- 파일 생성

C:\Windows\Winpcapture.exe (Alyac : Spyware.Infostealer.Win24)


- 레지스트리 생성

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

"Shell" = "Explorer.exe C:\Windows\Winpcapture.exe"


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{4f645220-306d-11d2-995d-00c04f98bbc9}

"StubPath" = "C:\WINDOWS\Winpcapture.exe"


- 서버 접속

sniffer1.ddns.info(103.1.249.204:80)


- 보안프로그램 종료

아래와 같은 경로의 보안프로그램 Uninstall 기능을 통해 삭제 시킨다.

C:\Program Files\AhnLab\V3Lite30\Uninst.exe

C:\Program Files\ESTsoft\ALYac\unins000.aye



이외에도 악성 파일이 설치 된 후 윈티비24(Wintv24) 사이트에서 로그인을 할 시 사용자 계정과 암호를 탈취 한다.

(※ 테스트 시 ID는 testadmin, Password는 1212를 사용하였다.)


사이트에서 로그인을 시도 할 시 아래와 같이 Base64로 암호화 하여 자기 서버로 전달 시킨다.


Base64 암호화 내용은 Malziila 프로그램을 사용하여 디코딩 시 아래와 같이 사용자 정보(ID/Pass)를 가져간 것을 알 수 있다.


제작자가 사용한 서버(sniffer1.ddns.info)는 일본에 위치 한 것으로 파악 된다.


해당 서버에 접속을 해보니, "Merong~~~~:p" 라는 문구가 들어온다.

이런 ㅅㅂㄴㅇㅅㄲ !!


또 한가지 확인 된 사실은, 

윈티비24(Wintv24) 사이트에서 정상적인 로그인 시 암호화도 하지 않고 바로 서버로 사용자 정보를 넘겨주고 있었다.

(차라리 악성코드 제작자가 웹사이트를 맡는 편이...;; 그래도 악성코드 제작자는 Base64로 암호화라도 했음 ㅋㅋ)

POST /bbs/login_check.php HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*

Referer: http://wintv24.com/bbs/login.php

Accept-Language: ko

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)

Host: wintv24.com

Content-Length: 69

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: PHPSESSID=pcatf8bpcsqs3d14b6v9l2lt82; f33d2ed86bd82d4c22123c9da444d8ab=MTQxMTM2NjYzOA%3D%3D; 

2a0d2363701f23f8a75028924a3af643=MTEyLjIxNy4yMDUuMTU0; 96b28b766b7e0699aa91c9ff3d890663=aHR0cDovL3dpbnR2MjQuY29tLw%3D%3D


url=%252Fbbs%252Flogin.php&mb_id=testadmin&mb_password=1212&x=17&y=32




* 악성파일 실행 후 부팅이 안되는 정보 추가

악성파일이 실행 된 후 재부팅을 하게 되면, 레지스트리의 버그로 인하여 OS 부팅이 불가능하게 된다.


재부팅이 되면 아래와 같은 화면이 지속적으로 보여주며, 정상적인 부팅이 이루어지지 않는다.

(해당 스크린샷은 Windows XP에 대한 화면이다)



이를 해결 하기 위해서는 안전모드(네트워크 사용)을 통해 부팅 하여 아래의 파일을 다운로드 후 돌려주시면 된다.

안전모드로 접근하는 방법은 [Tip]안전모드로 부팅하기 를 통해 쉽게 할 수 있다.


해결 방법은 Windows XPWindows 7 방법이 있으니, 각자 자신의 OS에 맞게 치료하면 된다.

■ 윈티비24(Wintv24) 악성코드 Winpcapture.exe 치료 방법 (Windows XP 전용) ■ 


Auto Cure.bat



1. 안전모드 부팅 후 아래의 파일을 다운로드 한다.

http://kjcc2.tistory.com/attachment/cfile3.uf@243458485420C02407CB34.bat


2. 파일 실행


3. 재부팅



■ 윈티비24(Wintv24) 악성코드 Winpcapture.exe 치료 방법 (Windows 7 전용) ■ 


Windows 7은 안전모드 부팅 시 "안전모드(네트워크 사용)"으로 접근 시 부팅이 안되기 때문에

"안전모드(명령 프롬프트)" 로 접속해서 아래의 명령어들을 사용하여 사용자가 직접 입력해야 한다.



부팅이 되면 아래와 같은 명령 프롬프트 모드에서 아래의 명령어를 치고, 재부팅 하면 된다.


1. 파일 삭제

del C:\Windows\Winpcapture.exe


2. 레지스트리 삭제 및 수정(각각 1개씩 다 입력해야 한다)

reg delete "HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{4f645220-306d-11d2-995d-00c04f98bbc9}" /v "StubPath" /f


reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Shell" /f


reg add  "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Shell" /t "REG_SZ" /d "explorer.exe" /f


3. 재부팅

shutdown -r -f -t 0


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 9월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Lync Server 제품에서 

발견된 보안취약점(42건)을 해결한 4건의 보안 패치(긴급1, 중요3)3건의 보안권고(개정3)로 이루어져 있습니다.


또한 이번 업데이트에서 가장 중요하게 봐야 할 점이 있는데, 바로 ActiveX의 차단 기능이다.

오래 된 ActiveX는 취약점에 이용 될 수 있으니 자동으로 MS에서 삭제를 해주겠다는 말이다^^

■ Internet Explorer 의 구 버전 ActiveX 컨트롤 차단 기능 시작 


업데이트 되지 않은 구 버전의 Active X 컨트롤 취약점을 악용하는 것을 방지하기 위하여, Microsoft는 Internet Explorer 에 새 보안 강화 기능인 구 버전 Active X 컨트롤 차단 기능을 추가하고 2014년 8월에 발표된 Internet Explorer 누적 보안 공지 

MS14-051에 포함시켰습니다.


2014년 9월 10일(한국 시각)에, Microsoft는 Internet Explorer 의 구 버전 Active X 컨트롤 차단 기능을 실시합니다. 

이 기능은 아래와 같은 오래된 Java Active X 컨트롤을 사용하는 웹사이트에 대해 경고 창을 표시하고, 

해당 Java Active X 컨트롤을 차단합니다.


• J2SE 1.4, everything below (but not including) update 43

• J2SE 5.0, everything below (but not including) update 71

• Java SE 6, everything below (but not including) update 81

• Java SE 7, everything below (but not including) update 65

• Java SE 8, everything below (but not including) update 11


※  해당 기능을 통해 Windows 7 SP1 운영 체제 이상에서 Internet Explorer 웹 브라우저를 이용하여 Oracle Java 플러그인이 

동작하는 웹 사이트 접속시 보안에 취약한 Oracle Java 구버전이 실행할 경우 

"최신 상태가 아니므로 Java(TM)이(가) 차단되었습니다. 업데이트가 필요합니다." 

라는 보안 경고 알림 표시줄을 생성하여 기본적으로 차단됩니다.



이번 업데이트에 포함 된 보안 권고 3건의 정보는 아래와 같습니다.

■ 보안 권고 2905247 안전하지 않은 ASP.NET 사이트 구성으로 인한 권한 상승 문제점


개정된 내용:

이 권고는 Microsoft Update를 통한 보안 업데이트 외에 이 권고가 처음 릴리스 되었을 때 제공된 다운로드 센터 전용 옵션을 제공하기 위해 릴리스 되었습니다. 

또한 종종 Page.IsPostBack을 발생시켜 잘못된 값을 반환하는 문제를 해결하기 위해 영향을 받는 소프트웨어에 대한 업데이트가 릴리스 되었습니다.


요약:

구성 설정을 통해 MAC(Machine Authentication Code) 유효성 검사를 사용하지 않도록 설정한 경우에 존재하는 ASP.NET View State의 취약점을 해결하기 위해 Microsoft ASP.NET에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 취약점으로 인해 권한 상승이 발생할 수 있으며 Microsoft .NET Framework 1.1 서비스 팩 1, Microsoft .NET Framework 2.0 서비스 팩 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5/4.5.1이 영향을 받습니다.


권장 사항:

고객은 권장 조치를 적용하여 ASP.NET 사이트에서 ASP.NET View State MAC를 계속 사용하도록 설정하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.


상세 정보: https://technet.microsoft.com/library/security/2905247




■ 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트


개정된 내용:

 2014년 9월 9일(태평양시), Microsoft는 지원되는 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2982378 업데이트를 릴리스 했습니다. 업데이트는 Kerberos TGT(Ticket Granting Ticket)를 획득할 때까지 기다리는 대신 자격 증명을 즉시 정리하여 Windows 7 또는 Windows Sever 2008 R2 시스템에 로그인할 때 사용자 자격 증명에 대한 보호 조치를 강화합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2982378을 참조하십시오


요약:

 이 권고의 목적은 고객에게 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1에 대해 자격 증명의 추가 보호 및 관리를 제공하는 업데이트를 사용할 수 있게 되었음을 알리기 위함입니다.


권장 사항: 

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다. 

 

상세 정보: https://technet.microsoft.com/library/security/2871997



■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

 Microsoft는 2014년 9월 9일(태평양시) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2987114)를 발표했습니다. 

 이 업데이트는 Adobe 보안 게시물 APSB14-21에 설명된 취약점을 해결합니다.


요약: 

 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 

 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.


권장 사항:

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다.


상세 정보: https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-052 (긴급) : Internet Explorer 누적 보안 업데이트(2977629)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 36건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 리소스 정보 유출 취약점(CVE-2013-7331) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-2799, CVE-2014-4059, CVE-2014-4065, CVE-2014-4079, CVE-2014-4080

  CVE-2014-4081, CVE-2014-4082, CVE-2014-4083, CVE-2014-4084, CVE-2014-4085

  CVE-2014-4086, CVE-2014-4087, CVE-2014-4088, CVE-2014-4089, CVE-2014-4090

  CVE-2014-4091, CVE-2014-4092, CVE-2014-4093, CVE-2014-4094, CVE-2014-4095

  CVE-2014-4096, CVE-2014-4097, CVE-2014-4098, CVE-2014-4099, CVE-2014-4100

  CVE-2014-4101, CVE-2014-4102, CVE-2014-4103, CVE-2014-4104, CVE-2014-4105

  CVE-2014-4106, CVE-2014-4107, CVE-2014-4108, CVE-2014-4109, CVE-2014-4110

  CVE-2014-4111


2. MS14-053 (중요) : .NET Framework의 취약점으로 인한 서비스 거부 문제점(2990931)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 

이 취약점으로 인해 공격자가 소수의 특수하게 조작된 요청을 영향을 받는 .NET 기반 웹 사이트로 보낼 경우 서비스 거부가 발생할 수 있습니다. 지원되는 Microsoft Windows 에디션에 Microsoft .NET Framework가 설치된 경우 ASP.NET는 기본적으로 설치되지 않습니다. 이 취약점의 영향을 받으려면 고객은 수동으로 설치하고 이를 IIS에 등록하여 ASP.NET을 활성화해야 합니다.

- .NET Framework 서비스 거부 취약점(CVE-2014-4072) 



3. MS14-054 (중요) : Windows 작업 스케줄러의 취약점으로 인한 권한 상승 문제점(2988948)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온 한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다

- 작업 스케줄러 취약점(CVE-2014-4074) 


4. MS14-055 (중요) : Microsoft Lync Server의 취약점으로 인한 서비스 거부 문제점(2990928)

이 보안 업데이트는 Microsoft Lync Server에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 

이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 요청을 Lync Server에 보내는 경우 서비스 거부 문제점이 발생할 수 있습니다.

- Lync 서비스 거부 취약점(CVE-2014-4068) 

- Lync XSS 정보 유출 취약점(CVE-2014-4070) 

- Lync 서비스 거부 취약점(CVE-2014-4071) 






블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 37.0.2062.94 정식 버전으로 업데이트 되었습니다.

이번 37버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 되었습니다.


- DirectWrite support on Windows for improved font rendering (윈도우 폰트 랜더링 향상을 위한 DirectWrite 지원)

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 Critical 등급, 4건의 High 등급,  3건의 Medium 등급 등 총 50건의 보안 취약점이 업데이트 되었네요.

 Google Chrome 37.0.2062.94 패치 내용

- Critical CVE-2014-3176, CVE-2014-3177 : A special reward to lokihardt@asrt for a combination of bugs in V8, IPC, sync, and extensions that can lead to remote code execution outside of the sandbox

- High CVE-2014-3168 : Use-after-free in SVG

- High CVE-2014-3169 : Use-after-free in DOM

- High CVE-2014-3170 : Extension permission dialog spoofing

- High CVE-2014-3171 : Use-after-free in bindings

- Medium CVE-2014-3172 : Issue related to extension debugging

- Medium CVE-2014-3173 : Uninitialized memory read in WebGL

- Medium CVE-2014-3174 : Uninitialized memory read in Web Audio



 내부 보안 취약점 패치 내용

- CVE-2014-3175 : Various fixes from internal audits, fuzzing and other initiatives (Chrome 37)



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 36.0.1985.143 버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급 등 총 12건의 보안 취약점과

자체 내장 된 Adobe Flash Player 14.0.0.177 버전이 업데이트 되었네요.

- Google Chrome 36.0.1985.143 패치 내용

■ High CVE-2014-3165 : Use-after-free in web sockets

■ High CVE-2014-3166 : Information disclosure in SPDY


- 내부 보안 취약점 패치 내용

■ CVE-2014-3167 : Various fixes from internal audits, fuzzing and other initiatives.



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




[그래텍]에서 개발한 국내 최대 무료 동영상 재생 플레이어 프로그램인 [곰플레이어]에서 임의코드 실행 취약점이 발견되어 

취약점을 보완한 업데이트를 공지하였다.



■ 관련 내용




이번 취약점은 공격자가 특수하게 조작 한 Ogg 파일(MP3 대안으로 개발된 멀티미디어 파일 형식)을 취약한 버전의 곰플레이어로 

오픈 시 임의코드가 실행 될 수 있는 취약점이라고 한다.


낮은 버전의 곰플레이어 사용자는 악성코드 감염으로 인해 피해를 입을 수 있으므로 해결방안에 따라 최신 버전으로 업데이트를 

권고합니다.


[영향을 받는 소프트웨어 및 업데이트 버전]

■ 곰플레이어 2.2.62.5207 및 이전버전 → 곰플레이어 2.2.63.5209 버전 업데이트

■ 2.2.63.5209 업데이트 내용
* V 2.2.63.5209 (2014/7/30)
 - 보안 관련 패치(손상된 OGG 헤더 취약점 개선)
 - EVR 렌더러 사용 시 크기조절기능 오류 수정
 - DTS S/PDIF 출력오류 수정
 - 기타

※ 프로그램 업데이트는 "곰플레이어 실행 → 좌측 상단 환경설정 → 일반메뉴 → 업데이트" 메뉴로 이동하여 업데이트 진행

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.





구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 36.0.1985.125  정식 버전으로 업데이트 되었습니다.


이번 36버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.

  • Rich Notifications Improvements (리치 알림 개선)
  • An Updated Incognito / Guest NTP design (게스트 / 익명 NTP 디자인 업데이트)
  • The addition of a Browser crash recovery bubble (브라우저 충돌 복구 기능 추가)
  • Chrome App Launcher for Linux  (리눅스용 크롬 앱 런처)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 1건의 Meduum 등급 등 총 26건의 보안 취약점이 패치되었네요

 Google Chrome 36.0.1985.125패치 내용

Medium CVE-2014-3160 : Same-Origin-Policy bypass in SVG


 내부 보안 취약점 패치 내용

-  CVE-2014-3162 : Various fixes from internal audits, fuzzing and other initiatives



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 35.0.1916.153  버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급, 1건의 Meduum 등급 등 총 4건의 보안 취약점과 

자체 내장 된 Adobe Flash Player 14.0.0.125 버전이 패치되었네요

- Google Chrome 35.0.1916.153패치 내용

■ High CVE-2014-3154 : Use-after-free in filesystem api

■ High CVE-2014-3155 : Out-of-bounds read in SPDY

■ Medium CVE-2014-3156 : Buffer overflow in clipboard


- 내부 보안 취약점 패치 내용

■ CVE-2014-3157 : Heap overflow in media



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 35.0.1916.114  정식 버전으로 업데이트 되었습니다.


이번 35버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.

  • More developer control over touch input (터치입력을 통한 더 많은 개발자 통제)
  • New JavaScript features (새로운 자바스크립트 기능)
  • Unprefixed Shadow DOM (접두어를 사용하지 못하는 Shadow DOM)
  • A number of new apps/extension APIs (새로운 앱과 확장 API)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 3건의 High 등급, 3건의 Medium 등급 등 총 23개의 보안 취약점이 패치되었습니다.

- Google Chrome 35.0.1916.114 패치 내용

■ High CVE-2014-1743 : Use-after-free in styles

■ High CVE-2014-1744 : Integer overflow in audio

■ High CVE-2014-1745 : Use-after-free in SVG

■ Medium CVE-2014-1746 : Out-of-bounds read in media filters

■ Medium CVE-2014-1747 : UXSS with local MHTML file

■ Medium CVE-2014-1748 : UI spoofing with scrollbar


- 다중 보안 취약점 패치 내용

■ CVE-2014-1749 : Various fixes from internal audits, fuzzing and other initiatives

■ CVE-2014-3152 : Integer underflow in V8 fixed in version 3.25.28.16



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 34.0.1847.116  버전으로 업데이트 되었습니다.

이번 34버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.
  • Responsive Images and Unprefixed Web Audio (빠른 이미지와 웹 오디오 기능 보안)
  • Import supervised users onto new computers (관리대상 사용자 가져오기 기능)
  • A number of new apps/extension APIs (새로운 앱과 확장 API)
  • A different look for Win8 Metro mode (Win8 메트로 모드에서의 화면 변화)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 9건의 High 등급, 3건의 Medium 등급 등 총 11건의 보안 취약점과
자체 내장 된 Adobe Flash Player 13.0.0.182 버전이 패치되었네요

- Google Chrome 33.0.1750.154 패치 내용

■ High CVE-2014-1716 : UXSS in V8
■ High CVE-2014-1717 : OOB access in V8
■ High CVE-2014-1718 : Integer overflow in compositor
■ High CVE-2014-1719 : Use-after-free in web workers
■ High CVE-2014-1720 : Use-after-free in DOM
■ High CVE-2014-1721: Memory corruption in V8
■ High CVE-2014-1722 : Use-after-free in rendering
■ High CVE-2014-1723 : Url confusion with RTL characters
■ High CVE-2014-1724 : Use-after-free in speech
■ Medium CVE-2014-1725 : OOB read with window property
■ Medium CVE-2014-1726 : Local cross-origin bypass 
■ Medium CVE-2014-1727 : Use-after-free in forms 
■ CVE-2014-1728 : Various fixes from internal audits, fuzzing and other initiatives
■ CVE-2014-1729 : Multiple vulnerabilities in V8 fixed in version 3.24.35.22


- Adobe Flash Player 13.0.0.182 패치 내용
■ CVE-2014-0506 : These updates resolve a use-after-free vulnerability that could result in arbitrary code execution
■ CVE-2014-0507 : These updates resolve a buffer overflow vulnerability that could result in arbitrary code execution
■ CVE-2014-0508 : These updates resolve a security bypass vulnerability that could lead to information disclosure
■ CVE-2014-0509 : These updates resolve a cross-site-scripting vulnerability 


크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 33.0.1750.154  버전으로 업데이트 되었습니다.

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 4건의 High 등급의 보안 취약점 패치되었네요
특히 Pwn2Own 대회에서 프랑스 보안업체 VUPEN 회사와 익명의 제출자에 의해 확인 된 취약점들이 해결되었습니다.

- Google Chrome 33.0.1750.154 패치 내용

■ High CVE-2014-1713 : Use-after-free in Blink bindings

■ High CVE-2014-1714 : Windows clipboard vulnerability

■ High CVE-2014-1705 : Memory corruption in V8

■ High CVE-2014-1715 : Directory traversal issue



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가33.0.1750.149  버전으로 업데이트 되었습니다.

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 3건의 High 등급 외 총 7건의 보안 취약점과 자체 내장 된 Adobe Flash Player 12.0.0.77 버전이 패치되었네요

- Google Chrome 33.0.1750.149 패치 내용

■ High CVE-2014-1700 : Use-after-free in speech

■ High CVE-2014-1701 : UXSS in events

■ High CVE-2014-1702 : Use-after-free in web database

■ High CVE-2014-1703 : Potential sandbox escape due to a use-after-free in web sockets

■ CVE-2014-1704 : Multiple vulnerabilities in V8 fixed in version 3.23.17.18



- Adobe Flash Player 12.0.0.77 패치 내용

■ CVE-2014-0503 : These updates resolve a vulnerability that could be used to bypass the same origin policy

■ CVE-2014-0504 : These updates resolve a vulnerability that could be used to read the contents of the clipboard



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 33.0.1750.117  버전으로 업데이트 되었습니다.

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 5건의 High 등급, 3건의 Medium 등급, 1건의 Low 등급 등 총 28건의 보안 취약점을 패치하는
9건의 업데이트가 진행
됩니다.

■ High CVE-2013-6652 : Issue with relative paths in Windows sandbox named pipe policy

■ High CVE-2013-6653 : Use-after-free related to web contents

■ High CVE-2013-6654 : Bad cast in SVG

■ High CVE-2013-6655 : Use-after-free in layout

■ High CVE-2013-6656 : Information leak in XSS auditor

■ Medium CVE-2013-6657 : Information leak in XSS auditor

■ Medium CVE-2013-6658 : Use-after-free in layou

■ Medium CVE-2013-6659 : Issue with certificates validation in TLS handshake

■ Low CVE-2013-6660 : Information leak in drag and drop



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 32.0.1700.76  버전으로 업데이트 되었습니다.

이번 32버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가되 된 것으로 확인 되네요.
  • Tab indicators for sound, webcam and casting (사운드, 웹캠, 캐스팅을 탭에 표기)
  • A different look for Win8 Metro mode (윈도우8의 메트로 모드 디자인 변화)
  • Automatically blocking malware files (악성코드 자동 차단)
  • A number of new apps/extension APIs (새로운 어플케이션 및 확장 API)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)
※ 특히 악성코드 자동 차단 기능은 일반 사용자들에게는 박수칠 일이며, 분석가들에게는 비난 받을 ㅠ.ㅠ
예전에는 수동으로 삭제/계속을 선택할 수 있었는데, 지금은 매우 귀찮게 다운을 받아야 한다;;



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 4건의 High 등급 등 총 11건의 보안 취약점과 자체 내장 된 Adobe Flash Player 12.0.0.41 버전이 패치되었네요
■ High CVE-2013-6646 : Use-after-free in web workers

■ High CVE-2013-6641 : Use-after-free related to forms

■ High CVE-2013-6642 : Address bar spoofing in Chrome for Android

■ High CVE-2013-6643 : Unprompted sync with an attacker's Google account



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


국내 포탈사이트인 다음(Daum)에서 제공하는 서비스 중 게임과 관련 된 
다음게임 스타터(DaumGame Starter) ActiveX 컨트롤러에서 원격실행코드가 가능한 취약점(CVE-2013-7246)이 발견되었다.


[영향을 받는 소프트웨어 및 업데이트 버전]


 DaumGame ActiveX 1.1.0.4 & 1.1.0.5 버전 → DaumGame ActiveX 1.1.0.6 버전


[(참고) 
DaumGame ActiveX 정보]

□ DaumGame ActiveX 1.1.0.5 버전 정보

이름:                DaumGameCtrl Class

게시자:               Daum Communications Corp.

유형:                ActiveX 컨트롤

버전:                1.1.0.5

파일 날짜:             

마지막으로 액세스한 날짜:     2014년 1월 8일 오늘, 1분 전

클래스 ID:            {16B6A027-2732-4028-9303-EFE3E95EF766}

사용 횟수:             5

차단 횟수:             1

파일:                DaumGameAX.dll

폴더:                C:\Documents and Settings\Administrator\Application Data\DaumGameAX 

□ DaumGame ActiveX 1.1.0.6 버전 정보

이름:                DaumGameCtrl Class

게시자:               Daum Communications Corp.

유형:                ActiveX 컨트롤

버전:                1.1.0.6

파일 날짜:             

마지막으로 액세스한 날짜:     2014년 1월 8일 오늘, 3분 전

클래스 ID:            {16B6A027-2732-4028-9303-EFE3E95EF766}

사용 횟수:             5

차단 횟수:             1

파일:                DaumGameAX.dll

폴더:                C:\Documents and Settings\Administrator\Application Data\DaumGameAX



"아래의 내용의 해킹과 이번 ActiveX 취약점과는
         관련이 없는 사항이라 "취소선"으로 표기하였습니다!!"


해당 취약점은 2013년 12월 21일 새벽 해킹을 통해 알려지게 되었으며, 해킹 내용은 아래와 같다.

안녕하세요.

Daum 게임 입니다.


12월 21일 토요일 새벽,

다음게임에서 서비스 중인 채널링 게임중 1개 게임에서 서버 해킹 사건이 있었습니다.


해당 게임은 채널링 게임으로, 제휴 파트너사에서 직접 관리를 하고 있으나

해당 해킹 사건을 인지한 다음은 즉시 제휴 파트너사에 연락하여

12월 21일 토요일 중에 모든 보안 취약성을 수정하여 해킹사건을 마무리 하였습니다.


최근 해킹사건 등이 빈번하게 발생하고 있으나

다음은 상시적인 보안 관리와 모니터링을 통해 적극적인 대응을 하고 있습니다.


짧은 시간이었지만, 일부 이용자들에게 불편과 불안함을 드린점 양해 말씀 드립니다.


이후에도 자체적인 보안 관리와 제휴사 모니터링을 통해

보다 안전한 서비스를 진행할 수 있도록 최선의 노력을 다하겠습니다.


지금 현재는 모든 게임을 안전하게 이용하실 수 있습니다.


감사합니다.


다음게임 드림.



해당 취약점은 외국 보안업체에서 다음측으로 전달하여 다음에서는 2014년 1월 3일에 취약점이 패치되었다고 한다. 

(※ 하지만 실제 설치 페이지에서는 아직 취약점 존재하는 버전(1.1.0.5)을 배포 중이다)
 

  

※ 최신 1.1.0.6 버전은 아래 링크에서 받을 수 있다.

http://download.gamecdn.net/daumgame/publish/install/DaumGameAX_1_1_0_6.exe



보안패치가 완료 된 후, 취약점을 발견 한 Trustwave 업체에서는 "PoC 코드" 를 공개하였으며, 

취약점 내용은 DaumGame ActiveX 컨트롤러에서 아이콘 처리를 위해 사용하는 "IconCreate" 함수에서 버퍼오버플로우를 발생하여
원격 코드 실행이 가능하다는 내용이다.


실제 PoC코드를 확인하였더니, calc.exe 파일을 실행하는 내용이 확인되었다.


자신의 PC에 "다음 게임 스타터" 가 설치되어 있는지 확인하기 위해서는 아래와 같이 확인 하면 된다.


① Internet Explorer 웹 브라우저의 도구 → 
추가 기능 관리

② "모든 추가 기능" 메뉴를 선택
③ "DaumGameCtrl 
Class" 항목을 선택

버전이 "1.1.0.6" 아닐경우 위의 링크에서 최신 버전을 다운로드하여 설치하면 된
다.


Daum 게임을 더 이상 이용하지 않을 경우에는 제어판에 등록된 "Daum ActiveX 컨트롤 - 다음게임 스타터" 를 삭제해도
무방하다. 




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.

Google Chrome 브라우저가 31.0.1650.63  버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급, 4건의 Medium 등급 등 총 15건의 보안 취약점이 패치되었네요

■ Medium CVE-2013-6634 : Session fixation in sync related to 302 redirects

■ High CVE-2013-6635 : Use-after-free in editing

■ Medium CVE-2013-6636 : Address bar spoofing related to modal dialogs

■ CVE-2013-6637 : Various fixes from internal audits, fuzzing and other initiatives

■ Medium CVE-2013-6638 : Buffer overflow in v8

■ High CVE-2013-6639 : Out of bounds write in v8

■ Medium CVE-2013-6640 : Out of bounds read in v8



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 31.0.1650.481 버전으로 정식 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 임직원께서는 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 6건의 High 등급, 1건의 Medium-Critical 등급, 4건의 Medium 등급, 1건의 Low 등급 등 총 25건의 보안
취약점과 자체 내장 된 Adobe Flash Player 11.9.900.152 버전이 패치되었네요

■ Medium CVE-2013-6621 : Use after free related to speech input elements

■ High CVE-2013-6622 : Use after free related to media elements

■ High CVE-2013-6623 : Out of bounds read in SVG. Credit to miaubiz

■ High CVE-2013-6624 : Use after free related to "id" attribute strings

■ Low CVE-2013-6626 : Address bar spoofing related to interstitial warnings

■ High CVE-2013-6627 : Out of bounds read in HTTP parsing

■ Medium CVE-2013-6628 : Issue with certificates not being checked during TLS renegotiation

■ Medium-Critical CVE-2013-2931 : Various fixes from internal audits, fuzzing and other initiatives.

■ Medium CVE-2013-6629 : Read of uninitialized memory in libjpeg and libjpeg-turbo

■ Medium CVE-2013-6630 : Read of uninitialized memory in libjpeg-turbo

■ High CVE-2013-6631 : Use after free in libjingle



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


국외 소프트웨어 전문 회사인 [오라클 자바(Oracle Java])에서 "Critical Patch Update(이하 CPU)"를 통해
자사의 오라클 자바 SE 제품군(JDK & JRE 프로그램)의 보안업데이트가 공개되었습니다.


이번 JDK and JRE 7 Update 45 업데이트에서는 51개의 보안 취약점이 해결되었으며, 이 중 50개는 사용자의 
인증없이 원격코드 실행이 가능한 취약점(CVE-2013-5797 제외)을 해결 한 것으로 Java를 사용하는 컴퓨터라면
반드시 업데이트하길 바랍니다.
(CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5775, CVE-2013-5776, CVE-2013-5777,
CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5787, CVE-2013-5788,
CVE-2013-5789, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5801, CVE-2013-5802, CVE-2013-5803,
CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5810, CVE-2013-5812, CVE-2013-5814,
CVE-2013-5817, CVE-2013-5818, CVE-2013-5819, CVE-2013-5820, CVE-2013-5823, CVE-2013-5824, CVE-2013-5825,
CVE-2013-5829, CVE-2013-5830, CVE-2013-5831, CVE-2013-5832, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842,
CVE-2013-5843, CVE-2013-5844, CVE-2013-5846, CVE-2013-5848, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851,
CVE-2013-5852, CVE-2013-5854)


[영향을 받는 소프트웨어 및 업데이트 버전]
 
 

□ JDK and JRE 7 Update 40 버전 및 하위 버전 → JDK and JRE 7 Update 45 버전

 

※ JDK and JRE 6 버전 및 모든 하위 버전은 더 이상 보안 패치를 제공하지 않으므로 반드시 JDK and JRE 7 Update 45 버전으로 업데이트를 하시기 바랍니다.

※ 
JDK & JRE 6 버전 및 모든 하위 버전 사용자는 프로그램 제거 후 JDK & JRE 7 Update 45버전 설치 권장



- 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u45-relnotes-2016950.html

Java™ SE Development Kit 7, Update 45 (JDK 7u45)

The full version string for this update release is 1.7.0_45-b18 (where "b" means "build"). The version number is 7u45.

Highlights

Olson Data 2013d

JDK 7u45 contains Olson time zone data version 2013d. For more information, refer to Timezone Data Versions in the JRE Software.

Security Baselines

The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u45 are specified in the following table:

JRE Family VersionJRE Security Baseline
(Full Version String)
7 1.7.0_45
6 1.6.0_65
5.0 1.5.0_55

For more information about security baselines, see Deploying Java Applets With Family JRE Versions in Java Plug-in for Internet Explorer.

JRE Expiration Date

The expiration date for JRE 7u45 is 02/14/2014. After this date, Java will provide additional warnings and reminders to users to update to the newer version. For more information, see JRE Expiration Date.

Blacklist Entries

This update release includes a blacklist entry for a standalone JavaFX installer.

JavaFX Release Notes

JavaFX is now part of JDK. JDK 7u45 release includes JavaFX version 2.2.45.

JDK for Linux ARM

A JDK for Linux ARM is also available in this release.

New Features and Changes


Protections Against Unauthorized Redistribution of Java Applications

Starting with 7u45, application developers can specify new JAR manifest file attributes:

Application-Name: This attribute provides a secure title for your RIA.

Caller-Allowable-Codebase: This attribute specifies the codebase/locations from which JavaScript is allowed to call Applet classes.

JavaScript to Java calls will be allowed without any security dialog prompt only if:

  • JAR is signed by a trusted CA, has the Caller-Allowable-Codebase manifest entry and JavaScript runs on the domain that matches it.
  • JAR is unsigned and JavaScript calls happens from the same domain as the JAR location.

The JavaScript to Java (LiveConnect) security dialog prompt is shown once per AppletclassLoader instance.

Application-Library-Allowable-Codebase: If the JNLP file or HTML page is in a different location than the JAR file, the Application-Library-Allowable-Codebase attribute identifies the locations from which your RIA can be expected to be started.

If the attribute is not present or if the attribute and location do not match, then the location of the JNLP file or HTML page is displayed in the security prompt shown to the user.

Note that the RIA can still be started in any of the above cases.

Developers can refer to JAR File Manifest Attributes for more information.

Restore Security Prompts

A new button is available in the Java Control Panel (JCP) to clear previously remembered trust decisions. A trust decision occurs when the user has selected the Do not show this again option in a security prompt. To show prompts that were previously hidden, click Restore Security Prompts. When asked to confirm the selection, click Restore All. The next time an application is started, the security prompt for that application is shown.

See Restore Security Prompts under the Security section of the Java Control Panel.

JAXP Changes

Starting from JDK 7u45, the following new processing limits are added to the JAXPFEATURE_SECURE_PROCESSING feature.

  • totalEntitySizeLimit
  • maxGeneralEntitySizeLimit
  • maxParameterEntitySizeLimit

For more information, see the new Processing Limits lesson in the JAXP Tutorial.

TimeZone.setDefault Change

The java.util.TimeZone.setDefault(TimeZone) method has been changed to throw aSecurityException if the method is called by any code with which the security manager'scheckPermission call denies PropertyPermission("user.timezone", "write"). The new system property jdk.util.TimeZone.allowSetDefault (a boolean) is provided so that the compatible behavior can be enabled. The property will be evaluated only once when thejava.util.TimeZone class is loaded and initialized.

Bug Fixes

This release contains fixes for security vulnerabilities. For more information, see Oracle Critical Patch Update Advisory.

Known Issues

Area: Deployment/PlugIn
Synopsis: JavaScript-> Java (LiveConnect) call fails silently if JavaScript/HTML and unsigned JAR/class files comes from different codebase host.

If the portion of the codebase that specifies the protocol, host, and port, are not the same for the unsigned JAR file (or class files) as for the JavaScript or HTML, the code will fail without a mixed code dialog warning.

You can work around this using one of the following approaches:

  • Put the JAR files (or class files) and the HTML/JavaScript on the same host.
  • Sign the JAR files. (Self signed can cause the LiveConnect dialog to show already; or add a manifest file that specifies the Caller-Allowable-Codebase attribute.)
  • Use the Deployment Rule Set (DRS) to allow the app and HTML to run without a warning.

When specifying the codebase, using the Caller-Allowable-Codebase attribute or the Deployment Rule Set, make sure to list the domain where the JavaScript/HTML is hosted.

Area: Deployment/Plugin
Synopsis: Using the family CLSID to trigger loading of an applet does not work with certain JRE family versions.

If you use the family CLSID to trigger loading of an applet with a certain JRE family version, the family CLISD will be ignored and the latest JRE version installed on your system is used to load the applet instead. Family CLSID is specific to Internet Explorer. The workaround is to use thejava_version applet parameter or the version attribute of the Java element in JNLP file instead.

 

Area: Deployment/Plugin
Synopsis: Certificate-based DRS rule does not work when main JAR is in nested resource block

The certificate-based Deployment Rule Set rule does not work properly for JNLP applications when the main JNLP file has no JAR files, or all JAR files are in nested resource blocks nested in<java> or <j2se> elements.

See 8026002.

Area: Deployment/Plugin
SynopsisCaller-Allowable-Codebase may be ignored when used with Trusted-Library.

If a trusted, signed JAR file is using the Caller-Allowable-Codebase manifest attribute along with Trusted-Library then the Caller-Allowable-Codebase manifest entry will be ignored and, as a result, a JavaScript -> Java call will show the native LiveConnect warning. The workaround is to remove the Trusted-Library manifest entry.

Area: Deployment/Plugin
Synopsis: Applet could fail to load by throwing NPE if pack compression is used with deployment caching disabled.

If a JAR file is using pack compression with manifest entries Permissions and Caller-Allowable-Codebase while deployment caching is disabled, then:

  • The Permissions manifest entry will be ignored. (This can be seen from the fact that yellow warning is there on security dialog even though the Permissions attribute is there.) This only happens if Caller-Allowable-Codebase attribute is present along with the Permissionsattribute.
  • The Caller-Allowable-Codebase attribute will cause the applet to fail to load by throwing ajava.lang.NullPointerException.

If you want to use pack compression with the Caller-Allowable-Codebase attribute, there are two possible workarounds:

  • Enable caching and all issues listed will disappear.
  • Do not use the pack property jnlp.packEnabled=true while deploying the applets usingCaller-Allowable-Codebase and premissions property. Instead use the ContentTypeservlet for serving the pack files.

Area: Deployment/Plugin
Synopsis: Non-JNLP trusted applet fails to load using the file:\\ URL.

Local trusted applets that do not deploy using a JNLP file will fail to load by throwing ajava.lang.NullPointerException. You can work around this issue by using one of the following methods:

  • Use a JNLP file to launch the applet.
  • Try loading the applet over HTTP or HTTPS.

Area: Deployment/Plugin
Synopsis: JNLP applet fails to load if using JNLP versioning.

Due to this bug, if you are using the jnlp.versionEnabled property for JAR versioning in your browser applet, your applet might not start. Also users might see a yellow warning about a missingPermissions attribute in the following two scenarios:

  • The jnlp.versionEnabled property is set to false inside the JNLP file and the version is defined against the main JAR file.
  • You use JNLPDownloadServlet for version download support.

The workaround is to either not use versioning via jnlp.versionEnabled, or to use theJNLPDownloadServlet servlet for version support instead.


업데이트 방법은 자바의 자동 업데이트를 실행하던가,

[제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.

Google Chrome 브라우저가 30.0.1599.101 버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 임직원께서는 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 3건의 High 등급 등 총 5건의 보안 취약점이 패치되었네요.

High CVE-2013-2925 : Use after free in XHR

High CVE-2013-2926 : Use after free in editing

■ High CVE-2013-2927 : Use after free in forms

이외 CVE-2013-2928 패치를 통해 여러 가지 수정들이 이루어졌습니다.



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


지난 10월 11일 자체시스템에서 수집 된 파일 중 의심스러운 스크립트가 확인되었다.
해당 스크립트를 통해 다운로드 된 파일은 3월 20일 발생했던 사이버테러에 사용 되었던 악성코드와 유사한 파일로 확인된다.

3.20 사이버테러 이후 처음나오는 것은아니며, 5월 31일에 추가적으로 3.20 사이버테러와 유사한 악성코드가 다시 발견 된 경우도
있었다.

이번 10월 11일에 발견 된 스크립트 파일은 이전과 동일하게 날씨닷컴에서 사용하는 위젯 서비스를 통해 다수의 웹사이트에
경유지 역활을 수행했다. (실제 다수 페이지에 날씨위젯이 사용되고 있다)


 
- 10월 11일 확인 된 스크립트 및 실행파일 주소

http://www.nalsee.com/*******/*****_image.js
http://www.kc****.org/***/images/logo.jpg (알약 탐지명 : Trojan.Agent.TroyM.A)


- 10월 11일 사용 된 경유지 서버 리스트

http://www.artoffice.co.kr         http://www.nalsee.com/*******/*****_image.js
http://www.bikemania.cc http://www.nalsee.com/*******/*****_image.js
http://www.jurassicresort.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.djpachul.net http://www.nalsee.com/*******/*****_image.js
http://www.machoen.co.kr         http://www.nalsee.com/*******/*****_image.js
http://www.bangrangja.com http://banner.nalsee.com/*******/*****_image.
http://www.cargillfeed.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.jinhaenh.com http://www.nalsee.com/*******/*****_image.js
http://www.jinjub.com http://www.nalsee.com/*******/*****_image.js
http://www.busta.or.kr http://www.nalsee.com/*******/*****_image.js
http://www.heungyangnh.com http://www.nalsee.com/*******/*****_image.js
http://www.jajae1009.com         http://www.nalsee.com/*******/*****_image.js
http://www.dknonghyup.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.ecolaw.co.kr http://banner.nalsee.com/*******/*****_image.js
http://www.aeromaster.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.ibs21.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.ddubug.com http://www.nalsee.com/*******/*****_image.js
http://www.06bh.com         http://www.nalsee.com/*******/*****_image.js
http://www.dms114.com http://www.nalsee.com/*******/*****_image.js
http://www.idongchon.co.kr http://www.nalsee.com/*******/*****_image.js
http://hanbit.tjapt.kr         http://banner.nalsee.com/*******/*****_image.js
http://www.kbvma.or.kr http://www.nalsee.com/*******/*****_image.js
http://138.0691.org         http://www.nalsee.com/*******/*****_image.js
http://www.seromtrophy.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.gsclub.or.kr http://www.nalsee.com/*******/*****_image.js
http://www.lcnmotors.com         http://www.nalsee.com/*******/*****_image.js
http://www.inlinetoday.com http://www.nalsee.com/*******/*****_image.js
http://www.smtsystem.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.taeangt.net http://banner.nalsee.com/*******/*****_image.js
http://www.energyzone.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.hyungze.co.kr         http://www.nalsee.com/*******/*****_image.js
http://www.mightyclub.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.gsnlcf.com http://www.nalsee.com/*******/*****_image.js
http://www.gsnonghyup.com http://www.nalsee.com/*******/*****_image.js
http://www.jigoknong.com        http://www.nalsee.com/*******/*****_image.js
http://www.oganh.com http://www.nalsee.com/*******/*****_image.js
http://www.gochonnh.com http://www.nalsee.com/*******/*****_image.js
http://www.dongandong.com http://www.nalsee.com/*******/*****_image.js
http://www.damyangair.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.badasamo.com http://www.nalsee.com/*******/*****_image.js
http://www.pancos.co.kr http://www.nalsee.com/*******/*****_image.js
http://www.iser.or.kr         http://www.nalsee.com/*******/*****_image.js


해당 *****_image.js 스크립트를 살펴보면 5월 31일에 발견 된 스크립트와 유사한 모양을 하고 있으며,
사용 된 프로그램의 종류만 다른 것을 알 수 있다.

아래의 그림은 5월 31일 발견 된 스크립트로 "제큐어웹 ActiveX"의 모듈을 타겟으로 설계되었다.
일주일 후 인터넷침해대응센터(KISA)에서는 보안 업데이트 공지사항을 내놓았다.



이번에 발견 된 스크립트는 한국모바일인증 1.4 ActiveX 모듈을 타겟으로 설계되었으며, 3일 후 인터넷침해대응센터(KISA)에서
마찬가지로 공지사항을 내놓았다.



이미 지난 제큐어웹은 버리고, 이번에 발견 된 한국모바일인증 웹 매니저에 대해서만 살펴보자.
 
위의 그림에서 보면 "CLSID:1D5DA295-5704-4A1A-B547-D0829EAE44CE" 레지스트리가 존재하는데,
이는 "한국모바일인증 웹 매니저 1.4" 모듈이 설치 되면 생성되는 레지스트리키이다.

이 내용으로 유추 해 보자면, 이번 제작자는 한국모바일인증 웹 매니저 1.4 가 설치 된 사용자만 노렸다는 말이 된다.
 
하지만 여기서 중요한 점은 한국모바일인증 웹 매니저는 현재 1.5 버전으로 업데이트(8월 21일) 된지 1달이나 지났기 때문에,
일반적인 사용자가 대상이 아니라 특정 기업을 타겟으로 잡은것이 아닌가 하는 개인적인 판단이 들었다.

한국모바일인증을 사용하는 고객사는 일반기업, 지방자치단체, 정부기관, 교육기관 등 생각보다 많다.



그래도 다행스럽게 한국모바일인증 업체의 빠른 대처로 10월 14일 한국모바일인증 웹 매니저 1.6 버전으로 업데이트 되었다.
(현재 설치되는 한국모바일인증 웹 매니저는 모두 1.6버전이다) 



- 한국모바일인증 웹 매니저 업데이트 현황

* KMCWebManager_1.0 : 웹컨트롤 1.0 (2011.06.24)
* KMCWebManager_1.1 : 웹컨트롤 1.1 (2012.10.15)
* KMCWebManager_1.2 : 웹컨트롤 1.2 (2012.10.29)
* KMCWebManager_1.3 : 웹컨트롤 1.3 (2013.04.29)
* KMCWebManager_1.4 : 웹컨트롤 1.4 (2013.07.31)
* KMCWebManager_1.5 : 웹컨트롤 1.5 (2013.08.21)
* KMCWebManager_1.6 : 웹컨트롤 1.6 (2013.10.14)


- 한국모바일인증 웹 매니저 ActiveX CLSID 리스트

KMCWebManager_1.0 : CLSID:A129273F-CFA6-432F-8641-D46827453955
KMCWebManager_1.1 : CLSID:4812C2D3-ADBF-4EA2-986A-BDB5D734F68A
KMCWebManager_1.2 : CLSID:53988776-6FD2-4950-B43F-F7E75FB8DCB9
KMCWebManager_1.3 : CLSID:2DEBB91B-6EE8-42D3-88FE-4B23D55BE746
KMCWebManager_1.4 : CLSID:1D5DA295-5704-4A1A-B547-D0829EAE44CE
KMCWebManager_1.5 : CLSID:23E3FDD4-AA11-482E-A35C-C4E521D59097
KMCWebManager_1.6 : CLSID:C32BEEC2-CA90-42A8-B002-2A73EBBEB5C4


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.