'취약점'에 해당되는 글 81건




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 9월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Lync, 

Microsoft SharePoint Foundation, Microsoft .NET Framework, Microsoft Exchange Server, 비즈니스용 Skype 서버, 

Microsoft Lync Server 제품군에서 발견된 안취약점(55건)을 해결한 12건의 보안 패치(긴급 4, 중요 8)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-094 (긴급) : Internet Explorer용 누적 보안 업데이트(3089548)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2487, CVE-2015-2490, CVE-2015-2491

  CVE-2015-2492, CVE-2015-2494, CVE-2015-2498, CVE-2015-2499, CVE-2015-2500

  CVE-2015-2501, CVE-2015-2541, CVE-2015-2542


2. MS15-095 (긴급) : Microsoft Edge용 누적 보안 업데이트(3089665)  

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2494, CVE-2015-2542


3. MS15-096 (중요) : Active Directory 서비스의 취약성으로 인한 서비스 거부 문제(3072595)

이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다. 

- Active Directory 서비스 거부 취약성(CVE-2015-2535)


4. MS15-097 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3089656)

이 보안 업데이트는 Microsoft Windows, Microsoft Office 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다. 

- OpenType 글꼴 구문 분석 취약성(CVE-2015-2506)

- 다양한 글꼴 드라이버 권한 상승 취약성:

  CVE-2015-2507, CVE-2015-2508, CVE-2015-2512


5. MS15-098 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3089669)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중 보다 심각한 취약성은 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 Windows 필기장 RCE 취약성:

  CVE-2015-2513, CVE-2015-2514, CVE-2015-2519, CVE-2015-2530


6. MS15-099 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3089664)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-2520, CVE-2015-2521, CVE-2015-2523

- Microsoft SharePoint XSS 스푸핑 취약성(CVE-2015-2522)

- Microsoft Office 잘못된 형식의 EPS 파일 취약성(CVE-2015-2545)


7. MS15-100 (중요) : Windows Media Center의 취약성으로 인한 원격 코드 실행 문제(3087918) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다.

- Windows Media Center RCE 취약성(CVE-2015-2509)


8. MS15-101 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3089662)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다. 

- .NET 권한 상승 취약성(CVE-2015-2504)

- MVC 서비스 거부 취약성(CVE-2015-2526)


9. MS15-102 (중요) : Windows 작업 관리의 취약성으로 인한 권한 상승 문제(3089657)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

이 보안 업데이트는 Windows가 가장 이벤트에 대한 유효성을 검사하는 방식 및 작업 스케줄러가 파일 시스템 상호 작용을 확인하는 방식을 수정하여 취약성을 해결합니다.

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2524)

- Windows 작업 파일 삭제 권한 상승 취약성(CVE-2015-2525)

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2528)


10. MS15-103 (중요) : Microsoft Exchange Server의 취약성으로 인한 정보 유출 문제(3089250)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access )가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 정보 유출을 허용할 수 있습니다. 

이 보안 업데이트는 Microsoft Exchange OWA가 웹 요청을 처리하는 방식을 수정하고 OWA가 제대로 사용자 입력 및 전자 메일 콘텐츠를 삭제하도록 하여 취약성을 해결합니다.

- Exchange 정보 유출 취약성(CVE-2015-2505)

- 다양한 Exchange 스푸핑 취약성: CVE-2015-2543, CVE-2015-2544


11. MS15-104 (중요) : 비즈니스용 Skype 서버 및 Lync Server의 취약성으로 인한 권한 상승 문제(3089952)

이 보안 업데이트는 비즈니스용 Skype 서버 및 Microsoft Lync Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 URL을 클릭할 경우 권한 상승을 허용할 수 있습니다. 공격자는 특수 제작된 URL을 통해 사용자를 영향받는 웹 사이트로 유인하는 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하도록 유도해야 합니다.

이 보안 업데이트는 비즈니스용 Skype 서버 및 Lync Server의 jQuery를 업데이트하여 사용자 입력을 제대로 삭제하고 비즈니스용 Skype 서버 및 Lync Server가 사용자 입력을 삭제하는 방식을 수정하여 취약성을 해결합니다.

- 비즈니스용 Skype 서버 및 Lync Server XSS 정보 유출 취약성(CVE-2015-2531)

- Lync Server XSS 정보 유출 취약성(CVE-2015-2532)

- 비즈니스용 Skype 서버 및 Lync Server XSS 권한 상승 취약성(CVE-2015-2536)


12. MS15-105 (중요) : Windows Hyper-V의 취약성으로 인한 보안 기능 우회 문제(3091287)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Windows Hyper-V에서 부적절하게 ACL(액세스 제어 목록) 구성 설정을 적용하게 할 수 있는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.

이 보안 업데이트는 Hyper-V가 ACL 구성 설정을 적용하는 방식을 수정하여 취약성을 해결합니다.

- Hyper-V 보안 기능 우회 취약성(CVE-2015-2534)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



2015년 8월 19일 마이크로소프트의 MS15-093 긴급 업데이트 가 발표되었다.


긴급 업데이트 내용은 Microsoft Internet Explorer 7, 8, 9, 10, 11 웹 브라우저에서 새로운 메모리 손상 취약점(CVE-2015-2502)을 

통한 원격코드 실행이 가능한 보안 취약점에 대한 패치이다.


특히 MS15-093 보안패치에 대한 메모리 손상 취약점(CVE-2015-2502)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-093 (긴급) : Internet Explorer용 보안 업데이트(3088903)


이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.


이 보안 업데이트의 심각도는 영향받는 Windows 클라이언트의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 긴급이며 영향받는 Windows 서버의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 보통입니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.


이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.


영향을 받는 소프트웨어 :

- Internet Explorer 7

- Internet Explorer 8

- Internet Explorer 9

- Internet Explorer 10

- Internet Explorer 11

(Windows10 브라우저인 Edge 브라우저는 영향 받지 않습니다.)


취약점 : 

- 메모리 손상 취약점 (CVE-2015-2502)



※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 8월 정기 보안 업데이트가 발표 되었습니다.

(이미 일주나 지나버렸지만...늦게라도 포스팅을 ㅠㅠ 아흑!!)


※ 이제 시작 된 Windows 10 보안업데이트, 그리고 차세대 브라우저 Microsoft Edge 의 취약점 역습이 시작 될 듯 ㅎㅎ


이번 업데이트에서는Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft .NET Framework, Microsoft Office, 

Microsoft Lync, Microsoft Silverlight, Microsoft Server 제품군에서 발견된 보안취약점(58건)을 해결한 

14건의 보안 패치(긴급 4, 중요 10)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-079 (긴급) : Internet Explorer용 누적 보안 업데이트(3082442)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-2015-2442, CVE-2015-2443, CVE-2015-2444, CVE-2015-2446

  CVE-2015-2447, CVE-2015-2448, CVE-2015-2450, CVE-2015-2451, CVE-2015-2452



2. MS15-080 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3078662) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 또는 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 OpenType 글꼴 구문 분석 취약성:

  CVE-2015-2432, CVE-2015-2458, CVE-2015-2459, CVE-2015-2460, CVE-2015-2461, CVE-2015-2462



3. MS15-081 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3080790)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1642, CVE-2015-2467, CVE-2015-2468, CVE-2015-2469, CVE-2015-2477 

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423) 

- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2466)

- Microsoft Office 정수 언더플로 취약성(CVE-2015-2470)



4. MS15-082 (중요) : RDP의 취약성으로 인한 원격 코드 실행 문제(3080348)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RDP(원격 데스크톱 프로토콜) 파일을 열도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- 원격 데스크톱 세션 호스트 스푸핑 취약성(CVE-2015-2472)

- 원격 데스크톱 프로토콜 DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2473)



5. MS15-083 (중요) : 서버 메시지 블록의 취약성으로 인한 원격 코드 실행 문제(3073921)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SMB 서버 오류 로깅에 특수 제작된 문자열을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- 서버 메시지 블록 메모리 손상 취약성(CVE-2015-2474)



6. MS15-084 (중요) : XML Core Services의 취약성으로 인한 정보 유출 문제(3080129)

이 보안 업데이트는 Microsoft Windows 및 Microsoft Office의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 링크를 클릭하는 경우 메모리 주소를 노출하거나, SSL(Secure Sockets Layer) 2.0 사용을 명시적으로 허용함으로써 정보 유출을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- 다양한 MSXML 정보 유출 취약점:

  CVE-2015-2434, CVE-2015-2471

- MSXML 정보 유출 취약성(CVE-2015-2440)



7. MS15-085 (중요) : Mount Manager의 취약성으로 인한 권한 상승 문제(3082487) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 악성 USB 장치를 삽입하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그런 다음 공격자는 악성 바이너리를 디스크에 쓰고 실행할 수 있습니다.

- Mount Manager 권한 상승 취약성(CVE-2015-1769)



8. MS15-086 (중요) : System Center Operations Manager의 취약성으로 인한 권한 상승 문제(3075158)

이 보안 업데이트는 Microsoft System Center Operations Manager의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- System Center Operations Manager 웹 콘솔 XSS 취약성(CVE-2015-2420)



9. MS15-087 (중요) : UDDI 서비스의 취약성으로 인한 권한 상승 문제(3082459)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 웹 페이지 검색 매개 변수에 악성 스크립트를 삽입하여 XSS(교차 사이트 스크립팅) 시나리오를 엔지니어링한 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그러면 악성 스크립트가 실행되는 특수 제작된 웹 페이지에 사용자가 방문하게 됩니다.

- UDDI 서비스 권한 상승 취약성(CVE-2015-2475)



10. MS15-088 (중요) : 안전하지 않은 명령줄 매개 변수 전달로 인한 정보 유출 문제(3082458)

이 보안 업데이트는 Microsoft Windows, Internet Explorer 및 Microsoft Office의 정보 유출 취약성을 해결합니다. 이 취약성을 악용하기 위해 공격자는 먼저 Internet Explorer의 다른 취약성을 사용하여 샌드박스 프로세스에서 코드를 실행해야 합니다. 그런 다음 공격자는 안전하지 않은 명령줄 매개 변수로 메모장, Visio, PowerPoint, Excel 또는 Word를 실행하여 정보 유출이 일어나게 할 수 있습니다. 이 취약성으로부터 보호하기 위해 고객은 이 공지에서 제공되는 업데이트뿐만 아니라 MS15-079에서 제공되는 Internet Explorer용 업데이트도 적용해야 합니다. 마찬가지로, 영향받는 Microsoft Office 제품을 실행하는 고객은 MS15-081에서 제공되는 적용 가능한 업데이트도 설치해야 합니다.

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423)



11. MS15-089 (중요) : WebDAV의 취약성으로 인한 정보 유출 문제(3076949)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SSL 2.0이 사용되는 WebDAV 서버에 암호화된 SSL(Secure Socket Layer) 2.0 세션을 강제로 적용하고 메시지 가로채기(man-in-the-middle) 공격을 사용하여 암호화된 트래픽의 일부를 암호 해독하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 

- WebDAV 클라이언트 정보 유출 취약성(CVE-2015-2476)



12. MS15-090 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3060716)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하거나 사용자에게 취약한 샌드박스 응용 프로그램을 호출하는 특수 제작된 파일을 열도록 유도할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있고, 이로 인해 공격자는 샌드박스를 이스케이프할 수 있습니다.

- Windows 개체 관리자 권한 상승 취약성(CVE-2015-2428)

- Windows 레지스트리 권한 상승 취약성(CVE-2015-2429)

- Windows 파일 시스템 권한 상승 취약성(CVE-2015-2430)



13. MS15-091 (긴급) : Microsoft Edge용 누적 보안 업데이트(3084525)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-015-2442, CVE-015-2446

- ASR 우회 취약성(CVE-2015-2449) 



14. MS15-092 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3086251)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다.

- 다양한 RyuJIT 최적화 권한 상승 취약성:

  CVE-2015-2479, CVE-2015-2480, CVE-2015-2481




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 6월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 

발견된 보안취약점(45건)을 해결한 8건의 보안 패치(긴급2, 중요6)로 이루어져 있습니다.


※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-056 (긴급) : Internet Explorer용 누적 보안 업데이트(3058515)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 정보 유출 취약성(CVE-2015-1765)

- 다양한 권한 상승 취약성:

  CVE-2015-1739, CVE-2015-1743, CVE-2015-1748

- 다양한 Internet Explorer의 메모리 손상 취약성:

  CVE-2015-1687, CVE-2015-1730, CVE-2015-1731, CVE-2015-1732, CVE-2015-1735

  CVE-2015-1736, CVE-2015-1737, CVE-2015-1740, CVE-2015-1741, CVE-2015-1742

  CVE-2015-1744, CVE-2015-1745, CVE-2015-1747, CVE-2015-1750, CVE-2015-1751

  CVE-2015-1752, CVE-2015-1753, CVE-2015-1754, CVE-2015-1755, CVE-2015-1766



2. MS15-057 (긴급) : Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows Media Player가 악의적인 웹 사이트에서 호스트되는 특수 제작된 미디어 콘텐츠를 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향받는 시스템을 원격으로 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- DataObject를 통한 Windows Media Player RCE 취약성 - CVE-2015-1728


3. MS15-059 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 Microsoft Office 초기화되지 않은 메모리 사용 취약성(CVE-2015-1770)

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1759, CVE-2015-1760


4. MS15-060 (중요) : Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 링크나 특수 제작된 콘텐츠의 링크를 클릭한 다음 Internet Explorer에서 F12 개발자 도구를 호출하는 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다

- Microsoft 공용 컨트롤 해제 후 사용 취약성(CVE-2015-1756)


5. MS15-061 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Microsoft Windows 커널 정보 유출 취약성(CVE-2015-1719)

- Microsoft Windows 커널 해제 후 사용 취약성(CVE-2015-1720)

- Win32k Null 포인터 역참조 취약성(CVE-2015-1721)

- 다양한 Microsoft Windows 커널 취약성:

  CVE-2015-1722, CVE-2015-1723, CVE-2015-1724, CVE-2015-1726

- 다양한 Windows 커널 버퍼 오버플로 취약성:

  CVE-2015-1725, CVE-2015-1727

- 다양한 Win32k 메모리 손상 권한 상승 취약성:

  CVE-2015-1768, CVE-2015-2360


6. MS15-062 (중요) : Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577)

이 보안 업데이트는 Microsoft AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 특수 제작된 URL을 대상 사이트에 제출하는 경우 권한 상승이 허용될 수 있습니다. 특정 상황에서 이 취약성으로 인해, 특수 제작된 스크립트가 적절하게 삭제되지 않으며, 공격자가 제공하는 스크립트가 악성 콘텐츠를 보는 사용자의 보안 컨텍스트에서 실행되는 결과로 이어질 수 있습니다. 이 취약성을 이용한 교차 사이트 스크립팅 공격의 경우 사용자가 손상된 사이트를 방문해야 악의적인 동작이 발생합니다.

- ADFS XSS 권한 상승 취약성(CVE-2015-1757)


7. MS15-063 (중요) : Windows 커널의 취약성으로 인한 권한 상승 문제(3063858)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 컴퓨터나 네트워크 공유의 로컬 디렉터리에 악성 .dll 파일을 저장하는 경우 권한 상승을 허용할 수 있습니다. 그런 다음 공격자는 권한 상승이 발생하도록 악성 .dll 파일을 로드할 수 있는 프로그램을 사용자가 실행하기까지 기다려야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 해당 네트워크 공유나 웹 사이트를 방문하도록 만들 수 없습니다.

- Windows LoadLibrary EoP 취약성(CVE-2015-1758)


8. MS15-064 (중요) : Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 인증된 사용자가 특수 제작된 웹 페이지의 링크를 클릭하는 경우 권한 상승을 허용할 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- Exchange 서버 쪽 요청 위조 취약성(CVE-2015-1764)

- Exchange 교차 사이트 요청 위조 취약성(CVE-2015-1771)

- Exchange HTML 삽입 취약성(CVE-2015-2359)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 5월 정기 보안 업데이트가 발표 되었습니다.


Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight, 

Microsoft Server 소프트웨어 제품에서 발견된 보안취약점(48건)을 해결한 13건의 보안 패치(긴급3, 중요10)로 이루어져 

있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-043 (긴급) : Internet Explorer용 누적 보안 업데이트(3049563) 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 메모리 손상 취약점 : 

CVE-2015-1658, CVE-2015-1689, CVE-2015-1691, CVE-2015-1694, CVE-2015-1705~1712, CVE-2015-1706, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718

- Internet Explorer VBScript ASLR 우회 취약점 (CVE-2015-1684)

- Internet Explorer ASLR 우회 취약점(CVE-2015-1685)

- Internet Explorer VBScript ASLR 및 JScript ASLR 우회 취약점(CVE-2015-1686)

- Internet Explorer 클립보드 정보 유출 취약점(CVE-2015-1692)

- Internet Explorer 권한 상승 취약점(CVE-2015-1703~1704, CVE-2015-1713)


2. MS15-044 (긴급) : Microsoft 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3057110) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- OpenType 글꼴 구문 분석 취약성(CVE-2015-1670)

- 트루타입 글꼴 구문 분석 취약점(CVE-2015-1671)


3. MS15-045 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3046002) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 필기장 원격 코드 실행 취약점(CVE-2015-1675, CVE-2015-1695, CVE-2015-1696, CVE-2015-1697, CVE-2015-1698, CVE-2015-1699)


4. MS15-046 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약점(CVE-2015-1682, CVE-2015-1683)


5. MS15-047 (중요) : Microsoft SharePoint Server의 취약성으로 인한 원격 코드 실행 문제(3058083) 

이 보안 업데이트는 Microsoft Office 서버 소프트웨어의 취약성을 해결합니다. 인증된 공격자가 SharePoint 서버에 특수 제작된 페이지를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 대상 SharePoint 사이트의 W3WP 서비스 계정 보안 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- Microsoft SharePoint 페이지 콘텐츠 취약성(CVE-2015-1700)


6. MS15-048 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3057134) 

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 부분 신뢰 응용 프로그램을 설치하는 경우 권한 상승을 허용할 수 있습니다.

- .NET XML 암호 해독 서비스 거부 취약점(CVE-2015-1672)

- Windows Forms 권한 상승 취약점(CVE-2015-1673)


7. MS15-049 (중요) : Silverlight의 취약성으로 인한 권한 상승 문제(3058985) 

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 영향받는 시스템에서 특수 제작된 Silverlight 응용 프로그램을 실행하면 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 먼저 시스템에 로그온해야 하거나 로그온한 사용자가 특수 제작된 응용 프로그램을 실행하도록 유도해야 합니다.

- Microsoft Silverlight의 브라우저 외부에서 실행하는 응용 프로그램 취약점(CVE-2015-1715)


8. MS15-050 (중요) : 서비스 제어 관리자의 취약성으로 인한 권한 상승 문제(3055642) 

이 보안 업데이트는 Windows SCM(서비스 제어 관리자)의 취약성을 해결합니다. 이 취약성은 SCM이 부적절하게 가장 수준을 확인하는 경우 발생합니다. 이 취약성은 공격자가 먼저 시스템에 로그온한 후 권한을 상승시키도록 디자인된 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

- 서비스 제어 관리자 권한 상승 취약점(CVE-2015-1702)


9. MS15-051 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057191)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 로컬로 로그온하고 커널 모드에서 임의의 코드를 실행하는 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자는 이 취약성을 이용하기 위해 유효한 로그온 자격 증명이 있어야 하며 로컬로 로그온할 수 있어야 합니다. 이 취약성은 원격으로 또는 익명 사용자가 악용할 수 없습니다.

- Microsoft Windows 커널 메모리 공개 취약성(CVE-2015-1676, CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, CVE-2015-1680)

- Win32k 권한 상승 취약성(CVE-2015-1701)


10. MS15-052 (중요) : Windows 커널의 취약성으로 인한 보안 기능 우회 문제(3050514)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다.

- Windows 커널 보안 기능 우회 취약성(CVE-2015-1674)


11. MS15-053 (중요) : JScript 및 VBScript 스크립팅 엔진의 취약성으로 인해 보안 기능 우회 문제(3057263

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 ASLR 보안 기능 우회를 해결합니다. 공격자는 대상 시스템에서 임의의 코드를 보다 확실하게 실행하기 위해 원격 코드 실행 취약성 등 다른 취약성과 함께 이러한 ASLR 우회 중 하나를 사용할 수 있습니다.

- VBScript ASLR 우회 취약점(CVE-2015-1684)

- VBScript 및 JScript ASLR 우회 취약점(CVE-2015-1686)


12. MS15-054 (중요) : Microsoft Management Console 파일 형식의 취약성으로 인한 서비스 거부 문제(3051768)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증되지 않은 원격 공격자가 사용자가 특수 제작된 .msc 파일이 포함된 공유를 열도록 유도하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다. 하지만 공격자가 강제로 사용자가 이 공유를 방문하거나 해당 파일을 보도록 할 수 있는 방법은 없습니다.

- Microsoft Management Console 파일 형식의 서비스 거부 취약점(CVE-2015-1681)


13. MS15-055 (중요) : Schannel의 취약성으로 인한 정보 유출 문제(3061518) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Schannel(보안 채널)이 암호화된 TLS 세션에서 512비트의 취약한 DHE(Diffie-Hellman ephemeral) 키 길이 사용을 허용하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 512비트 DHE 키를 허용하면 다양한 공격에 DHE 키 교환이 노출되고 취약하게 만듭니다. 공격이 성공하려면 서버에서 512비트 DHE 키 길이를 지원해야 합니다. 기본 구성의 Windows 서버에서 허용되는 최소 DHE 키 길이는 1024비트입니다.

- Schannel 정보 유출 취약점(CVE-2015-1716)




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




2015년 4월 21일 금일 새벽부터 국내 커뮤니티 사이트인 클리앙에서 악성코드 유포가 있었다.

클리앙측 이야기로는 새벽 01:38분부터 오전 11:12까지 유포가 진행 되었다고 한다.



설치 된 악성코드는 사용자의 문서, 그림, 동영상들을 강제로 암호화 시켜 암호화 해제를 빌미로 돈을 뜯어대는 

랜섬웨어(Ransomware)의 일종으로 Crypt0L0cker(크립토락커) 라는 악성코드로 확인되었다.


크립토락커 랜섬웨어는 이전에도 존재하였지만, 이번이 이슈가 되는 이유는 한글화 작업을 통해 

국내 드라이브 바이 다운로드(Drive-By-Download) 경로를 이용하고 있다는 것이다.


이를 통해 기존의 국내에서 많이 사용되고 있는 SweetOrange Exploit Kit 이나 CK Exploit Kit 도

랜섬웨어를 다운로드 시킬 가능성이 매우 높아졌다.


유포 경로는 클리앙 사이트에 올려진 외부 배너링크를 통해 악성 URL이 넘어 온 것으로 보인다.

클리앙 사이트는 아래 그림과 같이 "메인상단, 우상단, 게시판상단" 총 3개의 외부 배너를 가지고 있었다.


이 중 어떤 곳에서 악성 URL을 연결시켰는지는 알 수 없지만, 외부 광고 배너를 통해 악성URL 이 유포 된 것은 맞는 듯 하다.

(※ 현재는 모든 외부 배너를 삭제 한 상태이다)

(그림 출처 : 클리앙 광고 안내 페이지 http://www.clien.net/cs2/bbs/board.php?bo_table=notice&wr_id=8709)



현재까지 확인 된 내용으로는 아래와 같은 링크와 같은 URL들이 확인 되었다.

(아직 확실한 사실이 아니니 너무 신뢰하진 말자!!)

- 클리앙 외부 배너 광고 서버 URL (아직 미확인)

 ㄴ hxxp://medbps.filmwedding.ro/lrvqdg2.html


hxxp://medbps.filmwedding.ro/lrvqdg2.html

 ㄴ 해당 웹 파일에서 frame 태그를 이용하여 악성 URL로 넘기는 것으로 보인다.


<frameset rows="100%">

<frame src="hxxp://row.bottomwebsites.xyz/bewilders_urchin_platters_valid/17372163791826990">...</frame>



클리앙 크립토락커에 관련되어 개인 보안 블로그 및 보안업체 블로그에도 글이 하나씩 올라오고 있다.


금일 클리앙 외부광고 배너를 통해 설치 된 크립토락커 악성코드의 행위는 아래와 같다.

- 파일 생성

C:\Windows\esihuzaw.exe (Alyac : Trojan.Ransom.cryptolocker)


- 레지스트리 생성

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

"ipumjvuc" = "C:\WINDOWS\esihuzaw.exe"


- 파일 암호화

아래의 확장자를 제외한 모든 파일들을 암호화 알고리즘(RSA-2048)을 이용하여 "원본파일명.encrypted" 로 변경한다. 

(ex : 겨울.jpg.encrypted)

*.chm, *.ini, *.tmp, *.log, *.url, *.lnk, *.cmd, *.bat, *.scr, *.msi, *.sys, *.dll, *.exe


감염 된 PC에서는 아래와 같은 화면등을 볼 수 있다.




이후 암호화 해제를 위해 해독 프로그램을 구입하라는 창도 볼 수 있다.


크립토락커 악성코드에 감염이 되면 악성코드 자체는 삭제가 가능하지만,
암호화 된 파일들은 특정 암호키가 없으면 복구가 불가능 하다.

제작자에게 약 43만원 정도의 금액을 입금하면 암호키를 줄 수도 있겠지만, 무모한 도전은 안하는 것이 좋겠다.

현재 대부분의 보안업체에서 해당 파일을 탐지하고 있으니 사용하는 보안 프로그램을 최신 업데이트로 유지하고
실시간 감시를 켜두는 것이 좋다.


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.





지난 15일에 업데이트 된 구글 크롬 42버전에서 "NPAPI 플러그인" 이 해제되어 있는 것을 확인되었다.


※ NPAPI란?

'넷스케이프 플러그인 API'의 약자다. 

사파리, 오페라, 크롬, 파이어폭스 등 주요 PC용 브라우저에서 플러그인 프로그램 기능을 설치, 실행할 수 있게 해주는 기술이다. 인터넷익스플로러(IE)의 '액티브X'같은 역할을 한다. 


by ZDnet


이미 구글에서는 2013년 9월달 부터 NPAPI를 단계적으로 제거 한다고 발표를 했다고 하는데 기억은 잘 안남;;

이에 따라 오는 2015년 9월에 출시할 45버전에서는 아예 NPAPI를 영구적으로 제거한다고 한다.

(이에 가장 큰 문제가 오픈뱅킹이 아닐까 싶다 ㅋㅋㅋ)



■ 관련 기사



처음에는 몰랐는데, Pig Toolbox 확장프로그램을 통해 크롬의 탭을 더블클릭하면 탭이 닫혔는데 그 기능이 되지 않았다.

이것 저것 찾아보다 보니 원인을 알게 되었다.




그래서 Pig Toolbox 의 옵션에 들어갔더니 아래와 같은 문구가 상단에 있었다.


"Pig Toolbox 윈도우용 NPAPI 플러그인 로딩에 실패했습니다. 윈도우 전용 기능들이 작동하지 않습니다"




이런 제길??

그럼 어떻게 해야하지? 라고 생각했을 때 벌새님의 블로그에 해당 내용이 올라왔다.


[울지않는벌새] Google Chrome 42 버전 업데이트 후 NPAPI 플러그인 활성화 방법



블로그 내용에 따라 크롬 주소창에 "chrome://flags/" 또는 "chrome://flags/#enable-npapi" 를 입력 한 후 

npapi 플러그인을 활성화 시키면 된다.





NPAPI 플러그인을 활성화 한 후 브라우저 재시작을 하면 Pig Toolbox 옵션이 예전처럼 정상으로 돌아 온 것을 알 수 있다.


그리고 탭 더블 클릭으로 닫히는것도 잘 되고 있다^^




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 3월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 발견된 

보안취약점(44건)을 해결한 14건의 보안 패치(긴급5, 중요9)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-018 (긴급) : Internet Explorer용 누적 보안 업데이트(3032359)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하고, VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방법을 수정하고, 도메인 간 정책이 Internet Explorer에서 올바르게 적용되도록 하고, Internet Explorer에 추가적인 권한 유효성 검사 기능을 추가하여 취약성을 해결합니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-0056, CVE-2015-0099, CVE-2015-0100, CVE-2015-1622, CVE-2015-1623

  CVE-2015-1624, CVE-2015-1625(공개), CVE-2015-1626, CVE-2015-1634

- VBScript 메모리 손상 취약성(CVE-2015-0032)

- Internet Explorer 권한 상승 취약성(CVE-2015-0072)


2. MS15-019 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3040297)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 VBScript 스크립팅 엔진이 메모리에서 개체를 처리하는 방법을 수정하여 이러한 취약성을 해결합니다.

- VBScript 메모리 손상 취약성(CVE-2015-0032)


3. MS15-020 (긴급) : Microsoft Windows의 취약성으로 인한 원격 코드 실행 문제(3041836)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 DLL 파일이 포함된 작업 디렉터리에서 파일을 열도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

이 보안 업데이트는 Microsoft 텍스트 서비스가 메모리의 개체를 처리하는 방식 및 Microsoft Windows가 DLL 파일 로드를 처리하는 방식을 수정하여 취약성을 해결합니다.

- WTS 원격 코드 실행 취약성(CVE-2015-0081)

- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-0096)


4. MS15-021 (긴급) : Adobe 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3032323)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 파일 또는 웹 사이트를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 글꼴 파서가 메모리를 할당하는 방식을 수정하고 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

- Adobe 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0074)

- 여러 Adobe 글꼴 드라이버 정보 유출 취약성:

  CVE-2015-0087, CVE-2015-0089

- 여러 Adobe 글꼴 드라이버 원격 코드 실행 취약성:

  CVE-2015-0088, CVE-2015-0090, CVE-2015-0091, CVE-2015-0092, CVE-2015-0093


5. MS15-022 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3038999)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Microsoft Office가 특수 제작된 파일을 구문 분석하는 방식을 수정하고, Office가 메모리의 파일을 처리하는 방식을 수정하고, SharePoint Server가 제대로 사용자 입력을 삭제하도록 하여 취약성을 해결합니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2015-0085)

- Microsoft Office 메모리 손상 취약성(CVE-2015-0086)

- Microsoft Word 로컬 영역 원격 코드 실행 취약성(CVE-2015-0097)

- 여러 SharePoint XSS 취약성:

  CVE-2015-1633, CVE-2015-1636


6. MS15-023 (중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제(3034344)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온 하여 권한을 상승시키도록 설계된 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 커널 모드 드라이버가 메모리에서 개체를 처리하는 방식을 변경하고 호출 스레드의 토큰 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0077)

- Win32k 권한 상승 취약점(CVE-2015-0078)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0094)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0095)


7. MS15-024 (중요) : PNG 처리의 취약점으로 인한 정보 유출 문제(3035132)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 공격자가 특수하게 조작된 PNG 이미지가 포함된 웹 사이트를 방문하도록 사용자를 유인하는 경우 이 취약점으로 인해 정보가 공개될 수 있습니다.

이 보안 업데이트는 Windows가 PNG 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- 변형된 PNG 구문 분석 정보 유출 취약점(CVE-2015-0080)


8. MS15-025 (중요) : Windows 커널의 취약점으로 인한 권한 상승 문제점(3038680)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 영향을 받는 시스템에 로그온한 다른 사용자 계정의 보안 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 잠재적으로 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 Windows 레지스트리 가상화가 다른 사용자의 가상 저장소를 처리하는 방식과 Windows가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 이러한 취약점을 해결합니다.

- 레지스트리 가상화 권한 상승 취약점(CVE-2015-0073)

- 가장 수준 검사 권한 상승 취약점(CVE-2015-0075)


9. MS15-026 (중요) : Microsoft Exchange Server의 취약점으로 인한 권한 상승 문제(3040856)

이 보안 업데이트는 Microsoft Exchange Server에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수하게 조작된 URL을 클릭하도록 유인하는 것이 일반적입니다.

이 보안 업데이트는 Exchange Server가 Outlook Web App에서 페이지 콘텐츠를 무해화하는 방식을 수정하고 Exchange 일정에서 모임 요청을 수락, 일정 예약 또는 수정할 때 Exchange가 모임 이끌이 인증의 유효성을 검사하는 방식을 수정하여 이 취약점을 해결합니다.

- 여러 OWA XSS 취약점:

  CVE-2015-1628, CVE-2015-1629, CVE-2015-1630, CVE-2015-1632

- Exchange 위조된 모임 요청 스푸핑 취약점(CVE-2015-1631)


10. MS15-027 (중요) : NETLOGON의 취약점으로 인한 스푸핑 허용 문제(3002657)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 도메인 참여 시스템에 로그온 한 공격자가 가장된 사용자 또는 시스템으로 다른 도메인 참여 시스템과 연결을 설정할 수 있도록 특수하게 조작된 응용 프로그램을 실행하는 경우 이 취약점으로 인해 스푸핑이 발생할 수 있습니다. 공격자가 도메인 참여 시스템에 로그온하고 네트워크 트래픽을 관찰할 수 있어야 합니다.

이 업데이트는 Netlogon이 보안 채널 설정을 처리하는 방식을 수정하여 이 취약점을 해결합니다.

- NETLOGON 스푸핑 취약점(CVE-2015-0005)


11. MS15-028 (중요) : Windows 작업 스케줄러 취약점으로 인한 보안 기능 우회(3030377)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 권한이 제한된 사용자가 영향을 받는 시스템에서 작업 스케줄러를 이용하여 실행할 권한이 없는 파일을 실행할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 ACL(액세스 제어 목록) 확인을 우회하고 권한 있는 실행 파일을 실행할 수 있습니다. 

이 보안 업데이트는 작업 스케줄러가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- 작업 스케줄러 보안 기능 우회 취약점(CVE-2015-0084)


12. MS15-029 (중요) : Windows 사진 디코더 구성 요소의 취약점으로 인한 정보 유출 문제(3035126)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 JPEG XR(.JXR) 이미지가 포함된 웹 사이트를 탐색할 경우 정보가 유출될 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다.

이 보안 업데이트는 Windows가 JPEG XR 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- JPEG XR 파서 정보 유출 취약점(CVE-2015-0076)


13. MS15-030 (중요) : 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(3039976)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 메모리의 개체를 제대로 해제하지 못하는 여러 RDP(원격 데스크톱 프로토콜) 세션을 만드는 경우 서비스 거부가 발생할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

이 보안 업데이트는 RDP가 메모리의 개체를 관리하는 방식을 수정하여 취약점을 해결합니다.

- RDP(원격 데스크톱 프로토콜) 서비스 거부 취약점(CVE-2015-0079)


14. MS15-031 (중요) : Schannel의 취약성으로 인한 보안 기능 우회 문제(3046049)

이 보안 업데이트는 Windows 운영 체제만이 아닌 업계 전반의 문제인 공개된 FREAK 기술이 악용되도록 하는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 중간자(man-in-the-middle) 공격자가 TLS 연결에서 RSA 키의 키 길이를 EXPORT 등급 길이로 강제로 다운그레이드할 수 있습니다. 안전하지 않은 암호 그룹으로 원격 TLS 서버에 연결하는 데 Schannel을 사용하는 모든 Windows 운영 체제가 영향을 받습니다. 

이 보안 업데이트는 서버와 클라이언트 시스템 간에 서버 키를 교환할 때 사용되는 암호 그룹 적용 정책을 수정하여 취약성을 해결합니다.

- Schannel 보안 기능 우회 취약성(CVE-2015-1637)





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 11월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft .NET Framework, 

Microsoft Server Software 제품에서 발견된 보안취약점(33건)을 해결한 14건의 보안 패치(긴급4, 중요8, 보통2)와 

2건의 보안권고(개정2)로 이루어져 있습니다.


※ 참고

원래 [2014년 11월 마이크로소프트 보안공지 발표예정]에서는 16개의 새로운 보안 공지가 발표될 예정이라고 안내 되었었는데, 금일 14개의 새로운 보안공지가 발표 되었습니다.


Microsoft는 2014년 11월 보안 테스트에서 MS14-068MS14-075의 문제점을 발견하고 2014년 11월 신규 보안공지 발표에서 제외시켰습니다. 


MS14-068과 MS14-075에 대한 추가 확인이 완료된 후 다시 발표할 예정이며 현재 발표 일정은 미정입니다. 



이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.

■ 개정된 보안 권고 3010060 Microsoft OLE의 취약점으로 인한 원격 코드 실행 문제


개정된 내용:

Microsoft는 Windows OLE 원격 코드 실행 취약점 CVE-2014-6352 해결한 보안 권고 MS14-064를 발표합니다.


Windows OLE 원격 코드 실행 취약점(CVE-2014-6352)이란?

: 원격 코드 실행 취약점은 사용자가 다운로드나 수신해서 OLE 개체를 포함하는 특수하게 조작된 Microsoft Office 파일을 열었을 때 발생하는 현재 사용자의 컨텍스트에 존재합니다. Microsoft는 이 취약점 관련 정보를 조정된 취약점 공개를 통해 최초로 받았습니다. 이 취약점 Microsoft 보안 권고 3010060에서 처음으로 언급되었습니다. Microsoft는 이 취약점을 악용 하려는 제한적인 공격을 인지하고 있습니다. 이 업데이트는 OLE 개체에 접근할 때 영향을 받는 운영 체제가 메모리를 사용의 유효성을 검사하는 방식을 수정하여 취약점을 해결 합니다


상세 정보: 

https://technet.microsoft.com/library/security/3010060

https://technet.microsoft.com/library/security/ms14-064



■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

2014 년 11 월 12일에 Windows 8, Windows Server 2012 및 Windows RT 의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11 에 대 한 Microsoft 업데이트 (3004150)를 발표합니다.이 업데이트는 Adobe 보안 게시물 APSB14-24에 설명한 취약점을 해결합니다.


다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3004150을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/2755801

https://support.microsoft.com/kb/3004150


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-064 (긴급) : Windows OLE의 취약점으로 인한 원격 코드 실행 문제점 (3011443)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows 개체 연결 및 포함 (OLE)에 대한 취약점 2 건을 해결 합니다. 해당 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의로 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인 한 경우 공격자는 프로그램을 설치하여 데이터 보거나 변경, 삭제, 또는 관리자 권한이 있는 새 계정 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해서는 영향을 적게 받습니다.

- Windows OLE 자동화 배열 원격 코드 실행 취약점 - CVE-2014-6332

- Windows OLE 원격 코드 실행 취약점 - CVE-2014-6352


2. MS14-065 (긴급) : Internet Explorer 용 누적 보안 업데이트 (3003057)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약점:

   CVE-2014-4143, CVE-2014-6337, CVE-2014-6341, CVE-2014-6342, CVE-2014-6343

   CVE-2014-6344, CVE-2014-6347, CVE-2014-6348, CVE-2014-6351, CVE-2014-6353

- Internet Explorer의 다양한 권한 상승 취약점:

  CVE-2014-6349, CVE-2014-6350

- 여러 Internet Explorer 도메인 간 정보 유출 취약점:

  CVE-2014-6340, CVE-2014-6345, CVE-2014-6346

- Internet Explorer 클립보드 정보 유출 취약점 - CVE-2014-6323 

- Internet Explorer ASLR 우회 취약점 ? CVE-2014-6339


3. MS14-066 (긴급) : Schannel 취약점으로 인한 원격 코드 실행 문제점 (2992611)

이 보안 업데이트는 Windows의 Microsoft 보안 채널 (Schannel) 보안 패키지의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 Windows 서버에 특수하게 조작한 패킷을 보내는 경우 원격 코드 실행이 발생할 수 있습니다.

- Microsoft 보안 채널 원격 코드 실행 취약점 - CVE-2014-6321


4. MS14-067 (긴급) : XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2993958)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 로그온 한 사용자가 Internet Explorer를 통해 Microsoft XML Core Services (MSXML) 이 실행되도록 특수하게 조작된 웹 사이트 방문하는 경우 원격 코드가 실행될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트 방문하도록 만들 수 없습니다. 대신 공격자는 전자 메일 메시지 또는 메신저 요청의 사용자가 공격자의 웹 사이트에 있는 링크를 클릭하여 웹 사이트를 방문 하도록 유도 해야 합니다.

- MSXML 원격 코드 실행 취약점(CVE-2014-4118)


5. MS14-069 (중요) : Microsoft Office 취약점으로 인한 원격 코드 실행 문제점 (3009710)

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 영향을 받는 버전의 Microsoft Office 2007에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정을 사용하는 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 이중 삭제 원격 코드 실행 취약점 - CVE-2014-6333 

- Microsoft Office 배드 인덱스 원격 코드 실행 취약점 - CVE-2014-6334 

- Microsoft Office 무효 포인터 원격 코드 실행 취약점 - CVE-2014-6335 


6. MS14-070 (중요) : TCP/IP의 취약점으로 인한 권한 상승 문제점 (2989935)

이 보안 업데이트는 공개적으로 보고된 TCP/IP의 입/출력 제어 (IOCTL) 프로세싱에 대한 취약점을 해결합니다. 이 취약점은 공격자가 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행하는 경우에 권한 상승이 발생할 수 있습니다.이 취약점 악용에 성공한 공격자는 다른 프로세스의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 프로세스가 관리자 권한으로 실행되는 경우 공격자가 프로그램을 설치할 수 있을 뿐만 아니라 보기, 변경, 데이터 삭제 및 모든 사용자 권한으로 새 계정을 만들 수 있습니다.

- TCP/IP 권한 상승 취약점 - CVE-2014-4076 


7. MS14-071 (중요) : Windows 오디오 서비스의 취약점으로 인한 권한 상승 문제점 (3005607)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 응용 프로그램이 Microsoft Windows 오디오 서비스를 사용할 때 권한 상승 취약점이 있습니다. 이 취약점만으로는 임의의 코드 실행을 할 수 없습니다. 그러나 공격자는 이 취약점을 원격 코드 실행을 허용하는 또 다른 취약점과 연결하여 악용할 수 있습니다.

- Windows 오디오 서비스 취약점 - CVE-2014-6322 


8. MS14-072 (중요) : .NET Framework 취약점으로 인한 권한 상승 문제점 (3005210)

이 보안 업데이트는 비공개적으로 보고된 Microsoft.NET Framework의 취약점을 해결합니다. 이 취약점은 공격자가 영향을 받는 워크스테이션 또는.NET Remoting을 사용하여 서버에 특수하게 조작된 데이터를 보내는 경우 권한 상승이 허용될 수 있습니다. .NET remoting 응용 프로그램에서 널리 사용 되지 않습니다. 시스템 취약점을 노출시키는 .NET Remoting은 사용자 지정 응용 프로그램에만 사용하도록 특별히 설계되었습니다.

- TypeFilterLevel 취약점 - CVE-2014-4149


9. MS14-073 (중요) : Microsoft SharePoint Foundation의 취약점으로 인한 권한 상승 문제점 (3000431)

이 보안 업데이트는 Microsoft SharePoint Server의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점 악용에 성공한 인증된 공격자는 현재의 SharePoint 사이트의 사용자 컨텍스트에서 임의의 스크립트 실행할 수 있습니다. 웹 기반 공격 시나리오에서 공격자는 이러한 취약점을 악용하도록 설계된 특수하게 조작된 웹 사이트를 호스팅하여 사용자가 이 웹사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 일반적으로 사용자가 전자 

메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열어서 어떤 행동을 수행하도록 유도 해야 합니다.

- SharePoint 권한 상승 취약점-CVE-2014-4116 


10. MS14-074 (중요) : 원격 데스크톱 프로토콜의 취약점으로 인한 보안 기능 우회 (3003743)

이 보안 업데이트는 비공개적으로 보고 된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 원격 데스크톱 프로토콜 (RDP)이 제대로 감사 이벤트를 기록 하지 못하는 경우 보안 기능을 우회하는 것이 허용될 수 있습니다. RDP는 모든 Windows 운영 체제에서 기본으로 비활성화 되어 있습니다. RDP가 기본으로 활성화되어 있지 않은 시스템은 취약하지 않습니다.

- 원격 데스크톱 프로토콜 (RDP) 감사 실패 취약점 - CVE-2014-6318


11. MS14-076 (중요) : 인터넷 정보 서비스 (IIS)의 취약점으로 인한 보안 기능 우회 (2982998)

이 보안 업데이트는 Microsoft에 비공개적으로 보고된 인터넷 정보 서비스 (IIS)의 "IP 및 도메인 제한" 보안 기능을 우회 할 수 있는 취약점을 해결 합니다. 이 취약점 악용에 성공한 경우에 제한된 도메인 또는 차단된 도메인의 제한된 웹 리소스에 접근 할 수 있습니다.

- IIS 보안 기능 우회 취약점 - CVE-2014-4078 


12. MS14-077 (중요) : Active Directory Federation Services의 취약점으로 인한 정보 유출 문제점 (3003381)

이 보안 업데이트는 비공개적으로 보고된 Active Directory Federation Services(ADFS)의 취약점을 해결합니다. 이 취약점은 사용자가 어플리케이션 로그 오프 후 브라우저를 그대로 열어둔 경우에 공격자는 사용자가 로그 오프 후에 즉시 브라우저에서 어플리케이션을 다시 실행시켜 정보 유출을 허용할 수 있습니다.

- Active Directory Federation Services 정보 유출 취약점-CVE-2014-6331


13. MS14-078 (보통) : Microsoft IME(일본어)의 취약점으로 인한 권한 상승 문제점(2992719)

이 보안 업데이트는 Microsoft IME(일본어)에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점은 Microsoft IME(일본어)의 영향을 받는 버전이 설치된 시스템에서 응용 프로그램 샌드박스 정책에 따라 샌드박스 예외 처리를 허용할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 취약한 응용 프로그램의 샌드박스를 벗어나 로그인한 사용자 권한으로 영향을 받는 시스템에 액세스할 수 있습니다. 영향을 받은 시스템이 관리자 권한으로 로그인된 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

- Microsoft IME(일본어) 권한 상승 취약점(CVE-2014-4077) 


14. MS14-079 (보통) : 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점 (3002885)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 네트워크 공유에 특수하게 조작된 TrueType 글꼴을 배치하여 사용자가 Windows 탐색기에서 이를 열어 볼 때 서비스 거부 취약점을 허용할 수 있습니다. 웹을 통한 공격의 경우 공격자는 이 취약점 악용 시도할 수 있는 웹 페이지를 포함한 웹사이트를 호스팅할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 이러한 웹사이트를 방문하도록 할 수는 없습니다. 대신 공격자는 사용자가 이러한 웹사이트를 방문하도록 유도해야 하며, 일반적으로 사용자를 공격자의 웹사이트로 유인하는 

자 메일 메시지 또는 인스턴트 메신저 메세지에 포함된 링크를 클릭하도록 하는 방법을 사용합니다.

- Windows 커널 모드 드라이버의 서비스 거부 취약점 - CVE-2014-6317 






블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 10월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows Microsoft Office 소프트웨어, Internet Explorer 제품에서 발견된 보안취약점(24건)을 

해결한 8건의 보안 패치(긴급3, 중요5)4건의 보안권고(신규2, 개정2), 1건의 개정 된 보안 공지로 이루어져 있습니다.



금일 업데이트에는 10월 14일에 발견 된 Microsoft OLE 제로데이(0-Day : CVE-2014-4114) 취약점이 보안패치 되었다.



이번 업데이트에 포함 된 보안 권고 2건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 신규 보안 권고 2949927 Windows 7 및 Windows Server 2008R2에 대한 SHA-2 해싱 알고리즘의 사용 가능

요약:

Microsoft에서는 SHA-2 서명 및 확인 기능에 대한 지원을 추가하기 위해 지원 대상인 모든 Windows 7 및 Windows Server 2008 R2 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1에는 SHA-2 서명 및 확인 기능이 이미 포함되어 있기 때문에 이러한 운영 체제에는 업데이트가 필요하지 않습니다. 이 업데이트는 Windows Server 2003, Windows Vista 또는 Windows Server 2008에 사용할 수 없습니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2


상세 정보:

https://technet.microsoft.com/library/security/2949927



■ 신규 보안 권고 2977292 TLS 사용을 지원하는 Microsoft EAP 구현에 대한 업데이트

요약:

Microsoft에서는 시스템 레지스트리의 수정을 통해 TLS(Transport Layer Security) 1.1 또는 1.2를 사용할 수 있도록 지원하는 Microsoft EAP(Extensible Authentication Protocol) 구현에 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1


상세 정보:

https://technet.microsoft.com/library/security/2977292



■ 개정된 보안 공지 MS14-042 Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)

개정된 내용:

Microsoft Update를 통한 보안 업데이트 외에 이 공지가 처음 릴리스되었을 때 제공된 다운로드 센터 전용 옵션의 제공을 알리기 위해 공지를 다시 릴리스했습니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다.


영향을 받는 소프트웨어:

Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2 에디션에 설치된 Microsoft Service Bus 1.1


상세 정보: 

https://technet.microsoft.com/library/security/ms14-042



■ 개정된 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트

개정된 내용:

2014년 10월 14일(태평양시), Microsoft는 다음 업데이트를 릴리스했습니다. 적용 가능한 업데이트는 원격 데스크톱 연결 및 원격 데스크톱 프로토콜에 대해 제한된 관리자 모드를 추가합니다.

- 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984972

- 업데이트 2592687(원격 데스크톱 프로토콜(RDP) 8.0 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984976 업데이트 2984976을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 업데이트 2830477(원격 데스크톱 프로토콜(RDP) 8.1 클라이언트 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984981 업데이트 2984981을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 지원 대상인 Windows 8, Windows Server 2012, Windows RT 에디션에 대한 2973501


요약:

Microsoft는 자격 증명 보호 및 인증 제어를 강화하고 자격 증명 도난을 줄이기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 업데이트를 사용할 수 있게 되었음을 알려드립니다.


참고: 

지원 대상인 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에는 이미 이 기능이 포함되어 있으며 이 업데이트가 필요하지 않습니다. 

 

상세 정보: 

https://technet.microsoft.com/library/security/2871997



■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

개정된 내용:

Microsoft는 2014년 10월 14일(태평양시)에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(3001237)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-22(http://helpx.adobe.com/security/products/flash-player/apsb14-22.html )에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3001237(https://support.microsoft.com/kb/3001237 )을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-056 (긴급) : Internet Explorer 누적 보안 업데이트(2987107)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 14건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 다양한 권한 상승 취약점(CVE-2014-4123, CVE-2014-4124)

- Internet Explorer ASLR 우회 취약점(CVE-2014-4140) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-4126, CVE-2014-4127, CVE-2014-4128, CVE-2014-4129, CVE-2014-4130

  CVE-2014-4132, CVE-2014-4133, CVE-2014-4134, CVE-2014-4137, CVE-2014-4138 

  CVE-2014-4141 



2. MS14-057 (긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414)

이 보안 업데이트는 Microsoft .NET Framework에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 .NET 웹 응용 프로그램에 국제 문자가 포함된 특수하게 조작된 URI 요청을 보낼 경우 가장 심각한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. .NET 4.0 응용 프로그램에서 취약한 기능(iriParsing)은 기본적으로 비활성화됩니다. 취약점이 악용될 수 있기 때문에 응용 프로그램은 명시적으로 이 기능을 사용합니다. .NET 4.5 응용 프로그램에서 iriParsing은 기본적으로 활성화되어 있으며 비활성화할 수 없습니다.

- .NET ClickOnce 권한 상승 취약점(CVE-2014-4073) 

- .NET Framework 원격 코드 실행 취약점(CVE-2014-4121) 

- .NET ASLR 취약점(CVE-2014-4122) 



3. MS14-058 (긴급) : 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자에게 특수하게 조작된 문서를 열도록 유도하거나 포함된 TrueType 글꼴을 포함하는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약점은 원격 코드 실행을 허용할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자가 파일을 열도록 유도합니다.

- Win32k.sys 권한 상승 취약점(CVE-2014-4113) 

- TrueType 글꼴 구문 분석 원격 코드 실행 취약점(CVE-2014-4148)


4. MS14-059 (중요) : ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942)

이 보안 업데이트는 ASP.NET MVC의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 링크를 클릭하도록 유도하거나 취약점을 악용하기 위해 설계하여 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 방문하도록 유도하면 보안 기능 우회가 허용될 수 있습니다. 웹 기반 공격의 경우 공격자는 웹 브라우저를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- MVC XSS 취약점(CVE-2014-4075)


5. MS14-060 (중요) : Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드가 실행될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows OLE 원격 코드 실행 취약점(CVE-2014-4114)


6. MS14-061 (중요) : Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 공격자가 사용자에게 특수하게 조작된 Microsoft Word 파일을 열도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Microsoft Word 파일 형식 취약점(CVE-2014-4117) 


7. MS14-062 (중요) : Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 Message Queuing 서비스에 특수하게 조작된 IOCTL(입출력 제어) 요청을 보낼 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점의 악용에 성공하면 영향을 받는 시스템에 완전하게 액세스할 수 있습니다. 기본적으로 Message Queuing 구성 요소는 영향을 받는 운영 체제 에디션에 설치되지 않으며, 관리자 권한을 가진 사용자가 직접 설정해야만 사용할 수 있습니다. Message Queuing 구성 요소를 수동으로 설정한 고객만 이 문제에 취약할 가능성이 있습니다.

- MQAC 임의 쓰기 권한 상승 취약점(CVE-2014-4971)


8. MS14-063 (중요) : FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 권한 상승 취약점은 Windows FASTFAT 시스템 드라이버가 FAT32 디스크 파티션과 상호 작용하는 방식에 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

- Microsoft Windows 디스크 파티션 드라이버 권한 상승 취약점(CVE-2014-4115)








블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.






2014년 10월 14일 Microsoft OLE와 관련 된 제로데이(0-Day : CVE-2014-4114) 취약점이 발견되었다.


해당 취약점을 이용하여 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격코드가 실행될 수 있는 

취약점으로써 사용자들은 보안 패치 적용 전까지는 의심스런 문서 파일 실행을 하지 않도록 주의하길 바란다.


이번 취약점은 지원 중인 모든 버전의 Microsoft 에서 상관없이 발생 할 수 있는 취약점이니 더욱 사용자의 주의가 필요하다.

- 제로데이 공격이란?
운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 
그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)



※ 추가 내용

이번 제로데이(0-Day : CVE-2014-4114)은 금일 배포 된 윈도우 보안 업데이트에서 MS14-060 으로 패치 되었다.

[MS14-060] Windows OLE의 취약점으로 인한 원격코드 실행 문제


■ 영향

- 공격자가 영향 받는 시스템에 원격코드 실행


■ 설명

- 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격코드가 실행될 수 있는 취약점

- 관련취약점 :

Windows OLE 원격코드 실행 취약점 (CVE-2014-4114)

- 영향 : 원격코드 실행

- 중요도 : 중요

 

■ 해당시스템

- 참조사이트 참고

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS14-060

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS14-060

 

■ 해결책

- 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 관련 내용은 아래와 같으니 참고하기 바란다.


이 사실을 알아낸 곳은 미국 보안업체인 아이사이트 파트너즈(iSIGHT Partners)로 지속적으로 감시 중인 샌드웜(Sandworm)팀에서

최신 윈도우 제로데이 취약점을 이용하여 악성행위를 한 사실을 확인하였다고 한다.


추가적으로 이번 취약점을 이용한 악성파일도 확인이 되었다.

악성파일은 Microsoft Office 중 PowerPoint를 위장하여 스피어피싱 형태로 유포가 되었으며,

NATO, 우크라이나 정부, 미국의 러시아 전문가 그룹, 폴란드 정부, 에너지 산업 단체, 프랑스 통신사업자, 서유럽 정부기관이 타겟

이라고 밝히고 있다.


또한 악성파일은 블랙에너지(BlacEnergy)라는 백도어 형태의 모듈을 이용하였다.

(그림 출처 : http://viruslab.tistory.com/3669)


알약에서는 해당 파일들을 Exploit.CVE-2014-4114, Backdoor.BlackEnergy.A 로 탐지 중이다.


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내에서 운영중인 스포츠 배팅 정보 및 동영상을 제공하는 윈티비24(Wintv24)에서 사이트 변조로 인한 악성코드가 유포되었다.


해당 사이트는 9월 13일부터 악성코드를 배포 하고 있었으며, 아래와 같은 스크립트를 통해 사용자에게 악성파일이 다운로드되어

설치되고 있었다.

hxxp://www.wintv24.com/data/win.htm (9월 13일)

ㄴhxxp://www.wintv24.com/data/win_24.exe


hxxp://www.wintv24.com/data/file/notice/win.htm (9월 16일 ~ 17일)

ㄴhxxp://www.wintv24.com/data/file/notice/win_24.exe


hxxp://www.wintv24.com/data/file/laddder/win.htm (9월 18일)

ㄴhxxp://www.wintv24.com/data/file/laddder/win_24.exe


hxxp://www.wintv24.com/data/file/notice/win.htm (9월 19일)

ㄴhxxp://www.wintv24.com/data/file/notice/vv3.exe


hxxp://bit.ly/1v0CroF (9월 20일)

ㄴhxxp://sniffer1.ddns.info/lsk.js

 ㄴhxxp://sniffer1.ddns.info/win.htm

 ㄴhxxp://sniffer1.ddns.info/wintv_update.exe


※ 모든 링크가 삭제되어 Full URL 공개



윈티비24(Wintv24)와 관련 된 내용은 아래 링크에서 자세하게 확인 할 수 있다.



스크립트를 통해 사용자에게 설치 되는 악성파일의 행위는 아래와 같다.

- 파일 생성

C:\Windows\Winpcapture.exe (Alyac : Spyware.Infostealer.Win24)


- 레지스트리 생성

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

"Shell" = "Explorer.exe C:\Windows\Winpcapture.exe"


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{4f645220-306d-11d2-995d-00c04f98bbc9}

"StubPath" = "C:\WINDOWS\Winpcapture.exe"


- 서버 접속

sniffer1.ddns.info(103.1.249.204:80)


- 보안프로그램 종료

아래와 같은 경로의 보안프로그램 Uninstall 기능을 통해 삭제 시킨다.

C:\Program Files\AhnLab\V3Lite30\Uninst.exe

C:\Program Files\ESTsoft\ALYac\unins000.aye



이외에도 악성 파일이 설치 된 후 윈티비24(Wintv24) 사이트에서 로그인을 할 시 사용자 계정과 암호를 탈취 한다.

(※ 테스트 시 ID는 testadmin, Password는 1212를 사용하였다.)


사이트에서 로그인을 시도 할 시 아래와 같이 Base64로 암호화 하여 자기 서버로 전달 시킨다.


Base64 암호화 내용은 Malziila 프로그램을 사용하여 디코딩 시 아래와 같이 사용자 정보(ID/Pass)를 가져간 것을 알 수 있다.


제작자가 사용한 서버(sniffer1.ddns.info)는 일본에 위치 한 것으로 파악 된다.


해당 서버에 접속을 해보니, "Merong~~~~:p" 라는 문구가 들어온다.

이런 ㅅㅂㄴㅇㅅㄲ !!


또 한가지 확인 된 사실은, 

윈티비24(Wintv24) 사이트에서 정상적인 로그인 시 암호화도 하지 않고 바로 서버로 사용자 정보를 넘겨주고 있었다.

(차라리 악성코드 제작자가 웹사이트를 맡는 편이...;; 그래도 악성코드 제작자는 Base64로 암호화라도 했음 ㅋㅋ)

POST /bbs/login_check.php HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*

Referer: http://wintv24.com/bbs/login.php

Accept-Language: ko

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)

Host: wintv24.com

Content-Length: 69

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: PHPSESSID=pcatf8bpcsqs3d14b6v9l2lt82; f33d2ed86bd82d4c22123c9da444d8ab=MTQxMTM2NjYzOA%3D%3D; 

2a0d2363701f23f8a75028924a3af643=MTEyLjIxNy4yMDUuMTU0; 96b28b766b7e0699aa91c9ff3d890663=aHR0cDovL3dpbnR2MjQuY29tLw%3D%3D


url=%252Fbbs%252Flogin.php&mb_id=testadmin&mb_password=1212&x=17&y=32




* 악성파일 실행 후 부팅이 안되는 정보 추가

악성파일이 실행 된 후 재부팅을 하게 되면, 레지스트리의 버그로 인하여 OS 부팅이 불가능하게 된다.


재부팅이 되면 아래와 같은 화면이 지속적으로 보여주며, 정상적인 부팅이 이루어지지 않는다.

(해당 스크린샷은 Windows XP에 대한 화면이다)



이를 해결 하기 위해서는 안전모드(네트워크 사용)을 통해 부팅 하여 아래의 파일을 다운로드 후 돌려주시면 된다.

안전모드로 접근하는 방법은 [Tip]안전모드로 부팅하기 를 통해 쉽게 할 수 있다.


해결 방법은 Windows XPWindows 7 방법이 있으니, 각자 자신의 OS에 맞게 치료하면 된다.

■ 윈티비24(Wintv24) 악성코드 Winpcapture.exe 치료 방법 (Windows XP 전용) ■ 


Auto Cure.bat



1. 안전모드 부팅 후 아래의 파일을 다운로드 한다.

http://kjcc2.tistory.com/attachment/cfile3.uf@243458485420C02407CB34.bat


2. 파일 실행


3. 재부팅



■ 윈티비24(Wintv24) 악성코드 Winpcapture.exe 치료 방법 (Windows 7 전용) ■ 


Windows 7은 안전모드 부팅 시 "안전모드(네트워크 사용)"으로 접근 시 부팅이 안되기 때문에

"안전모드(명령 프롬프트)" 로 접속해서 아래의 명령어들을 사용하여 사용자가 직접 입력해야 한다.



부팅이 되면 아래와 같은 명령 프롬프트 모드에서 아래의 명령어를 치고, 재부팅 하면 된다.


1. 파일 삭제

del C:\Windows\Winpcapture.exe


2. 레지스트리 삭제 및 수정(각각 1개씩 다 입력해야 한다)

reg delete "HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{4f645220-306d-11d2-995d-00c04f98bbc9}" /v "StubPath" /f


reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Shell" /f


reg add  "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Shell" /t "REG_SZ" /d "explorer.exe" /f


3. 재부팅

shutdown -r -f -t 0


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 8월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft SQL Server, 

Microsoft Server 소프트웨어, Microsoft .NET Framework 제품에서 발견된 보안취약점(37건)을 해결한 

9의 보안 패치(긴급2, 중요7)와 1건의 보안권고(개정1), 1건의 개정 된 보안 공지로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 1건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


요약: 

지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 

이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.


개정된 내용:

 Microsoft는 2014년 8월 12일(태평양시 기준) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2982794)를 발표했습니다. 

 이 업데이트는 Adobe 보안 게시물 APSB14-18에 설명된 취약점을 해결합니다.


상세 정보: https://technet.microsoft.com/library/security/2755801


■ 개정된 보안 공지 MS14-036(긴급) Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)


영향을 받는 소프트웨어: 

 - 지원 대상인 모든 Windows 에디션

 - Live Meeting 2007

 - Lync 2010

 - Lync 2013

 - Office 2007

 - Office 2010


요약:

 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 

 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


개정된 내용:

 Microsoft는 Microsoft Office 2010 서비스 팩 1 및 Microsoft Office 2010 서비스 팩 2에 2881017 업데이트를 제공함을 알리기 위해 이 공지를 다시 릴리스했습니다. 

 2881017 업데이트는 2863942 업데이트를 대체하며 업데이트 실패 또는 Microsoft Office 2010의 일부 특정 에디션에 부분적으로 설치되는 2863942 업데이트의 문제를 해결합니다. 기존 업데이트를 이미 설치한 고객은 2881017 업데이트를 제공받게 되며 가능한 빨리 업데이트를 적용하는 것이 좋습니다.


상세 정보: https://technet.microsoft.com/library/security/ms14-036 


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-043 (긴급) : Windows Media Center의 취약점으로 인한 원격 코드 실행 문제점(2978742)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

취약점은 사용자가 Windows Media Center 리소스를 실행하는 특수하게 조작된 Microsoft Office 파일을 열 때 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- CSyncBasePlayer 해제 후 사용 취약점(CVE-2014-4060) 


2. MS14-044 (중요) : SQL Server의 취약점으로 인한 권한 상승 문제점(2984340)

이 보안 업데이트는 Microsoft SQL Server의 비공개적으로 보고된 취약점 2건(각각 SQL Server Master Data Services 및 SQL Server 관련 데이터베이스 관리 시스템의 취약점)을 해결합니다. 

둘 중 더욱 심각한 SQL Server Master Data Services에 영향을 미치는 취약점은 사용자가 클라이언트측 스크립트를 Internet Explorer의 사용자 인스턴스에 주입하는 특수하게 조작된 웹사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다. 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- SQL Master Data Services XSS 취약점(CVE-2014-1820) 

- Microsoft SQL Server 스택 오버런 취약점(CVE-2014-4061) 


3. MS14-045 (중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2984615)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 

가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Win32k 권한 상승 취약점(CVE-2014-0318) 

- 글꼴 이중 페치 취약점(CVE-2014-1819) 

- Windows 커널 풀 할당 취약점(CVE-2014-4064) 


4. MS14-046 (중요) :  .NET Framework의 취약점으로 인한 보안 기능 우회(2984625)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다.

- .NET ASLR 취약점(CVE-2014-4062) 


5. MS14-047 (중요) : LRPC의 취약점으로 인한 보안 기능 우회(2978668)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 현재 취약점을 ASLR을 우회해 임의 코드를 실행하는 데 유리한 원격 코드 실행 취약점 같은 다른 취약점과 함께 사용하면 보안 기능을 우회할 수 있습니다.

- LRPC ASLR 우회 취약점(CVE-2014-0316) 


6. MS14-048 (중요) : OneNote의 취약점으로 인한 원격 코드 실행 문제점(2977201)

이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 

이 취약점으로 인해 영향을 받는 Microsoft OneNote 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- OneNote 원격 코드 실행 취약점(CVE-2014-2815) 


7. MS14-049 (중요) : Windows Installer 서비스의 취약점으로 인한 권한 상승 문제점(2962490)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점은 공격자가 이전에 설치된 응용 프로그램을 복구하려고 하는 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Windows Installer 복구 취약점(CVE-2014-1814) 


8. MS14-050 (중요) : Microsoft SharePoint Server의 취약점으로 인한 권한 상승 문제점(2977202)

이 보안 업데이트는 비공개적으로 보고된 Microsoft SharePoint Server의 취약점 1건을 해결합니다. 

이 취약점 악용에 성공한 인증된 공격자는 현재 SharePoint 사이트의 사용자 컨텍스트에서 임의의 JavaScript를 실행하기 위해 특수하게 조작된 앱을 사용할 수 있습니다.

- SharePoint 페이지 콘텐츠 취약점(CVE-2014-2816) 


9. MS14-051 (긴급) : Internet Explorer 누적 보안 업데이트(2976627)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 25건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 권한 상승 취약점(CVE-2014-2817)

- Internet Explorer 권한 상승 취약점(CVE-2014-2819) 

- Internet Explorer의 여러 메모리 손상 취약점(24):

 CVE-2014-2774, CVE-2014-2784, CVE-2014-2796, CVE-2014-2808, CVE-2014-2810

 CVE-2014-2811, CVE-2014-2818, CVE-2014-2820, CVE-2014-2821, CVE-2014-2822

 CVE-2014-2823, CVE-2014-2824, CVE-2014-2825, CVE-2014-2826, CVE-2014-2827

 CVE-2014-4050, CVE-2014-4051, CVE-2014-4052, CVE-2014-4055, CVE-2014-4056

 CVE-2014-4057, CVE-2014-4058, CVE-2014-4063, CVE-2014-4057




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




[그래텍]에서 개발한 국내 최대 무료 동영상 재생 플레이어 프로그램인 [곰플레이어]에서 임의코드 실행 취약점이 발견되어 

취약점을 보완한 업데이트를 공지하였다.



■ 관련 내용




이번 취약점은 공격자가 특수하게 조작 한 Ogg 파일(MP3 대안으로 개발된 멀티미디어 파일 형식)을 취약한 버전의 곰플레이어로 

오픈 시 임의코드가 실행 될 수 있는 취약점이라고 한다.


낮은 버전의 곰플레이어 사용자는 악성코드 감염으로 인해 피해를 입을 수 있으므로 해결방안에 따라 최신 버전으로 업데이트를 

권고합니다.


[영향을 받는 소프트웨어 및 업데이트 버전]

■ 곰플레이어 2.2.62.5207 및 이전버전 → 곰플레이어 2.2.63.5209 버전 업데이트

■ 2.2.63.5209 업데이트 내용
* V 2.2.63.5209 (2014/7/30)
 - 보안 관련 패치(손상된 OGG 헤더 취약점 개선)
 - EVR 렌더러 사용 시 크기조절기능 오류 수정
 - DTS S/PDIF 출력오류 수정
 - 기타

※ 프로그램 업데이트는 "곰플레이어 실행 → 좌측 상단 환경설정 → 일반메뉴 → 업데이트" 메뉴로 이동하여 업데이트 진행

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




[압랩]에서 개발한 보안 프로그램인 [V3 Lite]에서 원격코드 실행 취약점이 발견되어 취약점을 보완한 업데이트를 

공지하였다.


■ 관련 내용




이번 취약점으로 공격자가 특수하게 제작한 웹페이지를 취약한 버전의 V3 Lite 사용자에게 열람하도록 유도하여
백신을 무력화 시키거나 악성코드에 감염시킬 수 있다고 합니다.

낮은 버전의 V3 Lite 사용자는 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 피해를 입을 수 있으므로 해결방안에 따라 
최신버전으로 업데이트 권고합니다.

[영향을 받는 소프트웨어 및 업데이트 버전]

■ AhnLab V3 Lite 3.1.9.7 (Build 440) 및 이전버전 → AhnLab V3 Lite 3.1.10.4 (Build 460) 버전 



※ 프로그램 업데이트는 "V3 Lite 실행 → 우측 하단 업데이트" 메뉴를 실행하여 업데이트 진행



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 6월 보안 업데이트가 발표 되었습니다.

이번 업데이트에는 Microsoft Windows, Microsoft Lync Server, Microsoft Office, Internet Explorer 제품군에서 발견된 
보안취약점(55건)을 해결한 7건의 보안 패치(긴급2, 중요5)와 2건의 보안권고(개정2)로 이루어져 있습니다.

5월 말에 발견된  Internet Explorer 8 버전의 CMarkup 객체내에 존재하는 Use-After-Free 취약점을 이용하여 원격코드 실행이 가능했던 취약점 (CVE-2014-1770)도 이번 보안 업데이트에 MS14-035로 패치가 되니, 꼭 보안업데이트를 받으시길 바랍니다.



이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.
■ 개정 된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

요약 : 
지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.
Microsoft는 2014년 6월 11일 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2966072)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-16(영문)에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2966072를 참조하십시오.



■ 개정 된 보안 권고 2862973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트

요약 : 
지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.

Microsoft는 Windows Embedded 8 및 Windows Server 2012 for Embedded Systems을 실행하는 시스템에 업데이트 설치를 허용하도록 Windows Server 2012용 업데이트 2862973을 다시 릴리스하기 위해 이 권고를 개정했습니다. Microsoft는 이 운영 체제를 실행하는 고객에게 가능한 빨리 업데이트 재배포판을 적용할 것을 권장합니다. 
이 재배포판은 Windows Embedded 8 또는 Windows Server 2012 for Embedded Systems를 실행하는 시스템에만 적용됩니다. 다른 운영 체제를 실행하는 고객은 이 재배포판의 영향을 받지 않으며 아무 조치를 취할 필요가 없습니다.

영향을 받는 소프트웨어 :
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT

권장 사항 : 
이 업데이트를 가능한 빨리 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.
2862966 업데이트가 필요 조건이므로 이 업데이트를 설치하려면 먼저 2862966을 적용해야 합니다. 2862966 업데이트에는 관련된 Microsoft Windows 프레임워크 변경 사항이 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 2862966을 참조하십시오.


    최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
    해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

    ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

    1. MS14-030 (중요) : 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

    - RDP MAC 취약점(CVE-2014-0296)


    2. MS14-031(중요) : TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.

    - TCP 서비스 거부 취약점(CVE-2014-1811)


    3. MS14-032 (중요) : Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 

    이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다.

    - Lync Server 콘텐츠 삭제 취약점(CVE-2014-1823)


    4. MS14-033 (중요) : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

    - MSXML 엔터티 URI 취약점(CVE-2014-1816)


    5. MS14-034 (중요) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 

    이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - 포함 글꼴 취약점(CVE-2014-2778)


    6. MS14-035 (긴급) : Internet Explorer 누적 보안 업데이트(2969262)

    이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 

    가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - TLS Server 인증서 재협상 취약점(CVE-2014-1771)

    - Internet Explorer 정보 유출 취약점(CVE-2014-1777) 

    - Internet Explorer의 다양한 권한 상승 취약점 (CVE-2014-1764, CVE-2014-1778 , CVE-2014-2777)

    - Internet Explorer의 여러 메모리 손상 취약점  : 

    CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770, 

    CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, 

    CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, 

    CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, 

    CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, 

    CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, 

    CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, 

    CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, 

    CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, 

    CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, 

    CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777


    7. MS14-036 (긴급) : Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)

    이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 

    사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

    - Unicode Scripts Processor 취약점(CVE-2014-1817) 

    - GDI+ 이미지 구문 분석 취약점(CVE-2014-1818)




    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    줌인터넷(Zum Internet)에서 개발한 인터넷 브라우저 프로그램인 스윙 브라우저(Swing Browser)의 업데이트가 공개되었다.




    이번에 업데이트 한 버전은 스윙 브라우저 v1.1.0.5 으로 업데이트 내용은 아래와 같다.

    [출시] 스윙 브라우저 v1.1 업데이트
    안녕하세요. 스윙 브라우저입니다.

    스윙 브라우저  v1.1 업데이트 내용 안내 드립니다.

    # 스윙 브라우저 v1.1 기능 업데이트 내역 #

    1)  위험 사이트 차단 (안티피싱) 기능 추가 
        - 피싱, 악성코드가 있는 사이트를 차단합니다.

    2) 퀵전송 개편
        - 최대 1GB 용량 증가
        - 키 유지기간 선택 기능 추가 (10분 ~ 3일)
        - 키 보안강화 옵션 추가 (문자키 사용)
        - 마우스 드래그로 파일 추가
     
    3) 버그 수정
        - 유투브 동영상 화질 설정 이슈
        - 지니에서 동영상 재생 안되는 이슈
        - 그 외 사이트 별 이슈 수정

    사용 중 불편한 점이나 제품 개선에 대한 아이디어는 스윙브라우저의 제보하기 버튼을 클릭하시거나,
    스윙 아지트(http://swingbrowser.userecho.com/)에 방문하여 글을 남겨주세요.

    제품 수정 및 개선에 참고하여 반영하도록 하겠습니다.
    제보 이슈에 따라 적용이 늦어질 수 있는 점 양해 부탁드립니다.

    늘 사용자를 생각하는 더 좋은 스윙브라우저가 되도록 노력하겠습니다.
    감사합니다.



    이번 버전에서 가장 주의깊게 살펴 볼 내용은 "안티피싱" 기능이다.


    기존의 알툴바의 안티피싱 기능과는 별개인 것으로 보이며, 
    현재 네이버 툴바의 안티피싱 기능과 흡사하다고 볼 수 있다.


    하지만 다른점은 존재하는 듯 하다.
     

    네이버 툴바의 안티피싱은 한국인터넷진흥원(KISA)에서 개발한 웹 보안 솔루션 웹체크(WebCheck) 기술만을 제공받지만,

    스윙브라우저의 안티피싱은 웹 보안 솔루션 웹체크(WebCheck) 기술 + 이스트소프트 알약 에서도 기술을 제공받기 때문에
    조금 더 많은 양의 악성 URL을 차단하지 않을까 싶다.

    웹체크를 모르는 분들은 아래의 링크에서 확인하시길~


    안티피싱 기능을 확인 하기 위해서 이번 업데이트 설치 하였더니,
    아래와 같이 안티피싱 사용을 할 것인지에 대한 체크박스를 보여준다.




    설치를 마친 후, 안티피싱에 대해서 알아보았다.
    안티피싱은 "악성코드 유포 사이트 또는 피싱 사이트 접속 시 위험여부를 알려주어 PC를 안전하게 보호합니다.
    위험 사이트 여부를 확인을 위하여 접속 한 URL 정보를 수집합니다" 라고 써있듯이 사이트 차단 기능으로 보인다.



    실제로 "로엠걸즈" 라는 아동복 쇼핑몰에 접속을 해보았다.
    (※ 테스트 시 로엠걸즈에서는 악성코드를 유포 중이였다, 2014-04-24 오전 12시 05분경)


    안티피싱 옵션으로는 총 3단계로 나뉘어 진다.
    높음(기본 권장) : 위험 사이트 접근 시 페이지 차단, 주의 사이트 접근 시 주소창 색 변경
    보통 : 위험, 주의 사이트 접근 시 주소창 색 변경
    낮음 : 위험, 주의 사이트 접근 시 아이콘에만 표시 

    ※ 테스트 해보니, 기본 권장 옵션으로 사용하길 바란다!!





    □ 스윙 브라우저 주요기능

    ■ 빠른 속도 - 스피드모드
    Webkit 기반 랜더링 엔진으로 빠르게 웹사이트를 로드하여 사용자에게 빠른 웹서핑 경험을 제공합니다.

    ■ ActiveX 지원 - 일반모드
    쇼핑몰 결제, 온라인 뱅킹 등 웹사이트에서 제공하는 결제 모듈을 사용하실 수 있습니다.

    ■ 크롬 확장 프로그램 지원
    크롬 웹스토어에서 제공하는 확장 프로그램 설치를 지원하여 다양한 부가기능을 사용하실 수 있습니다.

    ■ 편리한 스윙 확장 프로그램
    * 퀵전송, 알패스, 마우스액션 등 스윙 브라우저에 최적화 된 확장 프로그램을 제공합니다.
    * 퀵전송 : 숫자키 하나로 빠르게 파일을 전송할 수 있습니다.
    * 알패스 : 웹사이트 비밀번호를 안전하고 편하게 관리할 수 있습니다.
    * 마우스액션 : 마우스 드래그로 사이트 이동, 새 창열기 등 브라우저 기능을 사용하실 수 있습니다.
    * 그 외 메모, 디스크, 사전 등 다양한 기능을 제공합니다.

    ■ 알툴바 연동
    알툴바와 동일한 알툴즈계정으로 로그인하여 동일한 즐겨찾기, 알패스 등 온라인 연동기능을 사용할 수 있습니다.

    ■ 모바일 연동(아이폰, 안드로이드)
    즐겨찾기, 알패스, 퀵전송 기능을 스윙 모바일 앱에서 함께 사용하실 수 있습니다.


    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.



    티스토리와 연동되어 사용되고 있던 외부 광고 서비스인 올블릿(Allblet)에서 악성 스크립트로 인한 악성코드 유포가 지속적으로
    나타남에 따라 티스토리에서는 올블릿 플러그인 서비스를 종료 하기로 공지하였다.


    올블릿은 아래와 같이 플러그인 형태로 기존까지 티스토리에서 제공되었다.



    올블릿 플러그인 종료 안내 (4/23)


    안녕하세요. TISTORY입니다.


    포스팅 내용과 연관된 광고를 노출해주는 올블릿 플러그인이 4월23일자로 종료 될 예정입니다.

    올블릿 광고를 통해 중개된 일부 사이트들로 인하여, 사용 중인 블로그가 악성코드 감염 및 유포 가능성이 있는 페이지로 분류되어 많은 유저들이 이용에 어려움을 겪고 있습니다. 이에 따라 올블릿 플러그인을 종료하게 되었습니다. 서비스 이용에 어려움 없도록 자세히 읽어주시기 바랍니다. 


    [올블릿 플러그인 종료]

    종료 일자 : 2014년 4월 23일(수)

    종료 사유 : 올블릿 플러그인 사용 시 일부 브라우저에서 악성코드 주의 페이지로 접근 차단됨

                     (관련 공지 - http://notice.tistory.com/2152)



    올블릿 서비스와 관련된 문의는 올블릿 사이트를 통해 해주시기 바랍니다. ▶ 올블릿 사이트 바로가기


    또한 플러그인 종료 후에도 블로그에 올블릿 광고 배너를 삽입하고자 하실 경우, 올블릿 사이트에서 발급 받은 코드를 스킨이나 본문에 입력하여 사용하실 수 있으니 참고 부탁드립니다.


    앞으로 여러분들께 소개할 수 있는 새로운 기능이나 혜택 등 다양한 좋은 소식으로 찾아뵙도록 노력하겠습니다. 언제나 최선을 다하는 티스토리가 되겠습니다.


    감사합니다.


    ※ 원본 출처 : http://notice.tistory.com/2161



    실제로 올블릿(Allblet) 광고 서버를 통해 악성코드 유포는 이루어졌다.


    우선 관련 된 내용에 대한 보안 블로거들의 포스팅들을 모아보았다.


    □ 관련 내용


    위의 내용을 보면 알겠지만, 올해 3월 중순부터 올블릿 광고 서버에서는 주말마다 꾸준히 악성코드가 유포 되었다.

    (실제로는 3월 초(2014-03-08)부터 유포가 시작되었다.)


    악성코드 유포는 아래 그림 같이 광고서버를 통해 유포가 되었다. 
    (아래의 그림은 gif 파일로 링크가 되지 않음) 



    처리의 블로그도 올블릿 광고 사용자였기 때문에 배포가 된 적이 있었다.

    다행스럽게 빠르게 확인 해주신 지인분이 계셔서 신속하게 광고 서버를 뺄 수 있었다.
    (보통 크롬을 사용하게 되면 구글 세이프 브라우징에 의해 차단이 가능하다) 


    아래의 내용은 저번 주 주말이였던 2014년 04월 18일 ~ 19일에 사이에 유포되었던 내용이다.

    hxxp://www.midiaapp.com/data/css/index.html (Dadong Exploit Kit)

    hxxp://www.midiaapp.com/data/css/jpg.js (Java Deployment Toolkit)

    hxxp://www.midiaapp.com/data/css/swfobject.js (Flash Deployment Toolkit)

    hxxp://www.midiaapp.com/data/css/pDmrh8.jpg (Java Exploit CVE-2011-3544)

    hxxp://www.midiaapp.com/data/css/zPdL6.jpg (Java Exploit CVE-2012-0507)

    hxxp://www.midiaapp.com/data/css/LeLBKR7.jpg (Java Exploit CVE-2012-1723)

    hxxp://www.midiaapp.com/data/css/wzGa2.jpg (Java Exploit CVE-2012-4681)

    hxxp://www.midiaapp.com/data/css/ceKAo8.jpg (Java Exploit CVE-2012-5076)

    hxxp://www.midiaapp.com/data/css/KhAz4.jpg  (Java Exploit CVE-2013-0422)

    hxxp://www.midiaapp.com/data/css/SsvK2.jpg (Java Exploit CVE-2013-2465)

    hxxp://www.midiaapp.com/data/css/SsvK2.swf (SWF Exploit CVE-2013-0634)

    hxxp://www.midiaapp.com/data/css/pDmrh8.html (XML Exploit CVE-2012-1889)

    hxxp://www.midiaapp.com/data/css/Uxkust2.html (XML Exploit CVE-2012-1889)

    hxxp://7ygv.ycun8.com/jc/qvod.exe (Spyware.PWS.KRBanker.D)
     

    * 유포지는 모두 차단되었기 때문에 모자이크처리 하지 않음



    이번 티스토리의 올블릿 플러그인 종료는 아주 좋은 판단이라고 생각한다.


    또한 자신이 운영 중인 블로그가 악성코드 주의 페이지로 분류되는지는 구글에서 제공하는 세이프 브라우징을 사용하여
    분류 사유와 함께 확인 할 수 있다.
     

    ☞ 내 티스토리 블로그 진단하기 : http://www.google.com/safebrowsing/diagnostic?site=블로그 주소


    그 날 이후, 올블릿 광고를 빼고 다시는 넣지 않았다.


    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    2014년 4월 9일 오픈SSL(OpenSSL)에 심각한 취약점이 발견되었다.
    이는 하트블리드(HeartBleed)로 명명되었으며, CVE-2014-0160 넘버링을 갖게 되었다.

    공격자는 취약 한 OpenSSL 버전이 설치 된 서버에서 인증정보등이 저장 된 64Kbyte 크기의 메모리 데이터를 외부에서
    탈취 할 수 있다고 한다. 
    해당 취약점은 하트비트(Heartbeat)라는 SSL 확장 프로토콜을 구현하는 과정에서 발생하였다고 한다.

    오픈SSL(OpenSSL)란!?

    OpenSSL은 네트워크를 통한 데이터 통신에 쓰이는 프로토콜인 TLS와 SSL의 오픈 소스 구현판이다. C 언어로 작성되어 있는 중심 라이브러리 안에는, 기본적인 암호화 기능 및 여러 유틸리티 함수들이 구현되어 있다.

    출처 : http://ko.wikipedia.org/wiki/OpenSSL


    □ 관련 내용

    취약한 버전의 OpenSSL 사용자는 해킹으로 인해 개인정보, 비밀번호, 웹서버 암호키 유출 등의 피해를 입을 수 있으므로
    해결방안에 따라 최신버전으로 업데이트 권고합니다.

    [영향을 받는 소프트웨어 및 업데이트 버전]

    ■ 영향 받는 소프트웨어
    OpenSSL 1.0.1 ~ OpenSSL 1.0.1f  OpenSSL 1.0.1g 버전으로 업그레이드(http://www.openssl.org/source/)
    OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1  OpenSSL 1.0.1g 버전으로 업그레이드(http://www.openssl.org/source/)
     
    ■ 영향 받지 않는 소프트웨어
    OpenSSL 1.0.0 대 버전
    OpenSSL 0.9.x 대 버전 

    ※ 업데이트가 어려운 경우 "-DOPENSSL_NO_HEARTBEATS" 옵션 설정 후 재컴파일하여 하트비트를 비활성화 시키면 된다.

    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    2014년 3월 24일 Microsoft Word 프로그램과 관련 된 제로데이(0-Day : CVE-2014-1761)취약점이 발견되었다.


    해당 취약점을 악용한 Word RTF 문서(Rich Text Format) 실행 시 또는 Microsoft Outlook 이메일 클라이언트 프로그램의
    이메일 뷰어 기능을 사용할 시 악성코드 감염 등 보안 위협에 쉽게 노출되오니,
    해당 제품을 사용하시는 사용자들은 보안 패치 적용 전까지는 의심스런 문서 파일 실행을 하지 않도록 주의하길 바란다.


    이번에 발견 된 Microsoft Word 프로그램 취약점은 RTF 파일을 처리하는 과정에서 발생하는 원격코드 실행 취약점으로써,

    Microsoft Word 2010 버전을 통해 조작 된 RTF 파일을 오픈할 때 조작 된 RTF 형식 데이터를 구분 분석 시 메모리에 임의 코드를
    실행 할 수 있는 취약점이라고 한다.


    이번 취약점은 지원 중인 모든 버전의 Microsoft Word 버전에 상관없이 발생 할 수 있는 취약점이니 더욱 사용자의 주의가 필요하다.

    - 제로데이 공격이란?
    운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 
    그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법 (보통 Zero Day, 0-Day, Zero-Day 로 표기 한다.)



    실제 CVE-2014-1761 취약점을 악용한 문서파일도 발견 된 것으로 보인다.

    - SAMPLE HASHES

    Filename : %TEMP%\svchost.exe


    MD5 : af63f1dc3bb37e54209139bd7a3680b1

    SHA1 : 77ec5d22e64c17473290fb05ec5125b7a7e02828


    - C&C SERVER AND  PROTOCOL

    C&C Server : h**ps://185.12.44.51 Port: 443

    NOTE : on port 80 the C&C host serves a webpage mimicking the content of "http://www.latamcl.com/" website


    GET request example:

    h**ps://185.12.44.51/[rannd_alpa_chars].[3charst]?[encodedpayload]


    User-Agent string : "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64;2*Uuhgco}%7)1"

    - REGISTRY INDICATORS

    Registry key added :

    HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

    "Windows Startup Helper" = "%windir%\system32\wscript.exe %TEMP%\[malicious.vbs]"


    Service name (possibly) created : WindowsNetHelper 



    □ 관련 내용은 아래와 같으니 참고하기 바란다.


    마이크로 소프트에서는 이번 취약점을 CVE-2014-1761 으로 명명하고, 추가 긴급 업데이트를 준비 중일 듯 하다.

    ■ 영향을 받는 소프트웨어

    (지원 중인 모든 버전의 Microsoft Word)


    - Microsoft Word 2003 Service Pack 3

    - Microsoft Word 2007 Service Pack 3

    - Microsoft Word 2010 Service Pack 1 (32-bit editions)

    - Microsoft Word 2010 Service Pack 2 (32-bit editions)

    - Microsoft Word 2010 Service Pack 1 (64-bit editions)

    - Microsoft Word 2010 Service Pack 2 (64-bit editions)

    - Microsoft Word 2013 (32-bit editions)

    - Microsoft Word 2013 (64-bit editions)

    - Microsoft Word 2013 RT

    - Microsoft Word Viewer

    - Microsoft Office Compatibility Pack Service Pack 3

    - Microsoft Office for Mac 2011

    - Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

    - Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

    - Word Automation Services on Microsoft SharePoint Server 2013

    - Microsoft Office Web Apps 2010 Service Pack 1

    - Microsoft Office Web Apps 2010 Service Pack 2

    - Microsoft Office Web Apps Server 2013



    현재 마이크로소프트(Microsoft)에서는 CVE-2014-1761 제로데이(0-Day) 보안 취약점을 이용한 악성코드 유포 행위가 발생함에 

    따라 긴급 "Fix it(Disable opening RTF content in Microsoft Word)"을 배포하고 있으니, 공식적인 패치가 나오기 전까지는 Fix it을 

    설치하여  CVE-2014-1761 취약점에 대한 임시적 해결을 할 수 있으니 참고하기 바란다.


    - Microsoft Fix it 51010 (Fix it 적용) : 파일 다운로드

    - Microsoft Fix it 51011 (Fix it 해제) : 파일 다운로드


    ※ 정식 보안 패치가 나오면 업데이트 전 해당 프로그램은 삭제 해야 된다. 잊지 마시길^^



    Fix it 솔루션이 발표는 되었지만, 정식 보안패치가 나올 때 까지 Microsoft Word 제공하는 보안 센터 옵션을 수정하여 사용하는 것도
    하나의 방법이라 볼 수 있다.

    ※ 보안센터 - 고급 파일 설정 - RTF 파일 열기, 저장 체크 - 선택한 파일 형식에 대한 열기 동작 : 열지않음 체크


    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    국외 소프트웨어 전문 회사인 [오라클 자바(Oracle Java])에서 "Critical Patch Update(이하 CPU)"를 통해
    자사의 오라클 자바 SE 제품군(JDK & JRE 프로그램)의 보안업데이트가 공개되었습니다.


    이번 JDK and JRE 7 Update 45 업데이트에서는 51개의 보안 취약점이 해결되었으며, 이 중 50개는 사용자의 
    인증없이 원격코드 실행이 가능한 취약점(CVE-2013-5797 제외)을 해결 한 것으로 Java를 사용하는 컴퓨터라면
    반드시 업데이트하길 바랍니다.
    (CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5775, CVE-2013-5776, CVE-2013-5777,
    CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5787, CVE-2013-5788,
    CVE-2013-5789, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5801, CVE-2013-5802, CVE-2013-5803,
    CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5810, CVE-2013-5812, CVE-2013-5814,
    CVE-2013-5817, CVE-2013-5818, CVE-2013-5819, CVE-2013-5820, CVE-2013-5823, CVE-2013-5824, CVE-2013-5825,
    CVE-2013-5829, CVE-2013-5830, CVE-2013-5831, CVE-2013-5832, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842,
    CVE-2013-5843, CVE-2013-5844, CVE-2013-5846, CVE-2013-5848, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851,
    CVE-2013-5852, CVE-2013-5854)


    [영향을 받는 소프트웨어 및 업데이트 버전]
     
     

    □ JDK and JRE 7 Update 40 버전 및 하위 버전 → JDK and JRE 7 Update 45 버전

     

    ※ JDK and JRE 6 버전 및 모든 하위 버전은 더 이상 보안 패치를 제공하지 않으므로 반드시 JDK and JRE 7 Update 45 버전으로 업데이트를 하시기 바랍니다.

    ※ 
    JDK & JRE 6 버전 및 모든 하위 버전 사용자는 프로그램 제거 후 JDK & JRE 7 Update 45버전 설치 권장



    - 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u45-relnotes-2016950.html

    Java™ SE Development Kit 7, Update 45 (JDK 7u45)

    The full version string for this update release is 1.7.0_45-b18 (where "b" means "build"). The version number is 7u45.

    Highlights

    Olson Data 2013d

    JDK 7u45 contains Olson time zone data version 2013d. For more information, refer to Timezone Data Versions in the JRE Software.

    Security Baselines

    The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u45 are specified in the following table:

    JRE Family VersionJRE Security Baseline
    (Full Version String)
    7 1.7.0_45
    6 1.6.0_65
    5.0 1.5.0_55

    For more information about security baselines, see Deploying Java Applets With Family JRE Versions in Java Plug-in for Internet Explorer.

    JRE Expiration Date

    The expiration date for JRE 7u45 is 02/14/2014. After this date, Java will provide additional warnings and reminders to users to update to the newer version. For more information, see JRE Expiration Date.

    Blacklist Entries

    This update release includes a blacklist entry for a standalone JavaFX installer.

    JavaFX Release Notes

    JavaFX is now part of JDK. JDK 7u45 release includes JavaFX version 2.2.45.

    JDK for Linux ARM

    A JDK for Linux ARM is also available in this release.

    New Features and Changes


    Protections Against Unauthorized Redistribution of Java Applications

    Starting with 7u45, application developers can specify new JAR manifest file attributes:

    Application-Name: This attribute provides a secure title for your RIA.

    Caller-Allowable-Codebase: This attribute specifies the codebase/locations from which JavaScript is allowed to call Applet classes.

    JavaScript to Java calls will be allowed without any security dialog prompt only if:

    • JAR is signed by a trusted CA, has the Caller-Allowable-Codebase manifest entry and JavaScript runs on the domain that matches it.
    • JAR is unsigned and JavaScript calls happens from the same domain as the JAR location.

    The JavaScript to Java (LiveConnect) security dialog prompt is shown once per AppletclassLoader instance.

    Application-Library-Allowable-Codebase: If the JNLP file or HTML page is in a different location than the JAR file, the Application-Library-Allowable-Codebase attribute identifies the locations from which your RIA can be expected to be started.

    If the attribute is not present or if the attribute and location do not match, then the location of the JNLP file or HTML page is displayed in the security prompt shown to the user.

    Note that the RIA can still be started in any of the above cases.

    Developers can refer to JAR File Manifest Attributes for more information.

    Restore Security Prompts

    A new button is available in the Java Control Panel (JCP) to clear previously remembered trust decisions. A trust decision occurs when the user has selected the Do not show this again option in a security prompt. To show prompts that were previously hidden, click Restore Security Prompts. When asked to confirm the selection, click Restore All. The next time an application is started, the security prompt for that application is shown.

    See Restore Security Prompts under the Security section of the Java Control Panel.

    JAXP Changes

    Starting from JDK 7u45, the following new processing limits are added to the JAXPFEATURE_SECURE_PROCESSING feature.

    • totalEntitySizeLimit
    • maxGeneralEntitySizeLimit
    • maxParameterEntitySizeLimit

    For more information, see the new Processing Limits lesson in the JAXP Tutorial.

    TimeZone.setDefault Change

    The java.util.TimeZone.setDefault(TimeZone) method has been changed to throw aSecurityException if the method is called by any code with which the security manager'scheckPermission call denies PropertyPermission("user.timezone", "write"). The new system property jdk.util.TimeZone.allowSetDefault (a boolean) is provided so that the compatible behavior can be enabled. The property will be evaluated only once when thejava.util.TimeZone class is loaded and initialized.

    Bug Fixes

    This release contains fixes for security vulnerabilities. For more information, see Oracle Critical Patch Update Advisory.

    Known Issues

    Area: Deployment/PlugIn
    Synopsis: JavaScript-> Java (LiveConnect) call fails silently if JavaScript/HTML and unsigned JAR/class files comes from different codebase host.

    If the portion of the codebase that specifies the protocol, host, and port, are not the same for the unsigned JAR file (or class files) as for the JavaScript or HTML, the code will fail without a mixed code dialog warning.

    You can work around this using one of the following approaches:

    • Put the JAR files (or class files) and the HTML/JavaScript on the same host.
    • Sign the JAR files. (Self signed can cause the LiveConnect dialog to show already; or add a manifest file that specifies the Caller-Allowable-Codebase attribute.)
    • Use the Deployment Rule Set (DRS) to allow the app and HTML to run without a warning.

    When specifying the codebase, using the Caller-Allowable-Codebase attribute or the Deployment Rule Set, make sure to list the domain where the JavaScript/HTML is hosted.

    Area: Deployment/Plugin
    Synopsis: Using the family CLSID to trigger loading of an applet does not work with certain JRE family versions.

    If you use the family CLSID to trigger loading of an applet with a certain JRE family version, the family CLISD will be ignored and the latest JRE version installed on your system is used to load the applet instead. Family CLSID is specific to Internet Explorer. The workaround is to use thejava_version applet parameter or the version attribute of the Java element in JNLP file instead.

     

    Area: Deployment/Plugin
    Synopsis: Certificate-based DRS rule does not work when main JAR is in nested resource block

    The certificate-based Deployment Rule Set rule does not work properly for JNLP applications when the main JNLP file has no JAR files, or all JAR files are in nested resource blocks nested in<java> or <j2se> elements.

    See 8026002.

    Area: Deployment/Plugin
    SynopsisCaller-Allowable-Codebase may be ignored when used with Trusted-Library.

    If a trusted, signed JAR file is using the Caller-Allowable-Codebase manifest attribute along with Trusted-Library then the Caller-Allowable-Codebase manifest entry will be ignored and, as a result, a JavaScript -> Java call will show the native LiveConnect warning. The workaround is to remove the Trusted-Library manifest entry.

    Area: Deployment/Plugin
    Synopsis: Applet could fail to load by throwing NPE if pack compression is used with deployment caching disabled.

    If a JAR file is using pack compression with manifest entries Permissions and Caller-Allowable-Codebase while deployment caching is disabled, then:

    • The Permissions manifest entry will be ignored. (This can be seen from the fact that yellow warning is there on security dialog even though the Permissions attribute is there.) This only happens if Caller-Allowable-Codebase attribute is present along with the Permissionsattribute.
    • The Caller-Allowable-Codebase attribute will cause the applet to fail to load by throwing ajava.lang.NullPointerException.

    If you want to use pack compression with the Caller-Allowable-Codebase attribute, there are two possible workarounds:

    • Enable caching and all issues listed will disappear.
    • Do not use the pack property jnlp.packEnabled=true while deploying the applets usingCaller-Allowable-Codebase and premissions property. Instead use the ContentTypeservlet for serving the pack files.

    Area: Deployment/Plugin
    Synopsis: Non-JNLP trusted applet fails to load using the file:\\ URL.

    Local trusted applets that do not deploy using a JNLP file will fail to load by throwing ajava.lang.NullPointerException. You can work around this issue by using one of the following methods:

    • Use a JNLP file to launch the applet.
    • Try loading the applet over HTTP or HTTPS.

    Area: Deployment/Plugin
    Synopsis: JNLP applet fails to load if using JNLP versioning.

    Due to this bug, if you are using the jnlp.versionEnabled property for JAR versioning in your browser applet, your applet might not start. Also users might see a yellow warning about a missingPermissions attribute in the following two scenarios:

    • The jnlp.versionEnabled property is set to false inside the JNLP file and the version is defined against the main JAR file.
    • You use JNLPDownloadServlet for version download support.

    The workaround is to either not use versioning via jnlp.versionEnabled, or to use theJNLPDownloadServlet servlet for version support instead.


    업데이트 방법은 자바의 자동 업데이트를 실행하던가,

    [제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.




    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    [이스트소프트]에서 개발한 마인드맵 프로그램인 [알마인드]에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
    발표했습니다.



    이번 취약점으로 공격자가 특수하게 제작한 알마인드 문서 파일(.emm)을 취약한 버전의 알마인드 사용자가 열람할 경우,
    악성코드에 감염될 수 있다고 합니다.

    낮은 버전의 알마인드 사용자는 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 피해를 입을 수 있으므로 해결방안에 따라
    최신버전으로 업데이트 권고합니다.

    [영향을 받는 소프트웨어 및 업데이트 버전]

    ■ 알마인드(ALMind) Lite & Pro 1.30 버전 → 알마인드(ALMind) Lite & Pro 1.31 버전
     


    ※ 프로그램 업데이트는 "시작 → 알툴즈 → 알툴즈 업데이트" 메뉴를 실행하여 알마인드 프로그램을 선택하여 업데이트 진행





    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    [한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
    발표했습니다.



    낮은 버전의 제품 사용시 악성코드 감염에 취약할 수 있으므로 해당 제품을 사용하시는 사용자분들은 해결방안에 따라
    최신 버전으로 업데이트 후 사용하기바랍니다.

    1. 업데이트 정보

    ----------------

     . 업데이트 날짜 : 2013년 08월 30일

     . 업데이트 버전 : 8.5.8.1453


    2. 한컴오피스 2010 SE 업데이트 내용

    --------------------------------

     . #11 보안 취약점 개선 (2013/08/30,버전8.5.8.1453)

     . #8 보안 취약점 개선 (2013/06/24,버전8.5.8.1448)

     . 일부 이미지 처리 오류를 수정하였습니다.

     . #7 보안 취약점 개선(2013/05/28,버전8.5.8.1445)

     . #6 보안 취약점 개선(2013/05/02,버전8.5.8.1441)

     . Twitter API 변경에 대응하였습니다.

     . #2 보안 취약점 개선 (2013/02/06,버전8.5.8.1434)

     . #1 보안 취약점 개선 (2013/02/05,버전8.5.8.1434)

     . windows 8을 지원합니다.

    3. 영향 받는 소프트웨어

    <한컴오피스 2010 SE+>

    - 한컴오피스 2010 공통요소 8.5.8.1448 및 이전 버전

    - 한/글 2010 8.5.8.1362 및 이전 버전

    - 한/쇼 2010 8.5.8.1423 및 이전 버전

    - 한/셀 2010 8.5.8.1279 및 이전 버전 



    - 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.

    한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001





    - 업데이트를 위한 자동업데이트 방법
    시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트



    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 

    접속 된 PC가  취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다.


    하지만 이번에 확인 된 변조사이트는 취약점으로 인한 감염이 아니라 iframe 태그에 악성파일(exe) 주소를 직접 넣어 

    사용자가 다운로드 받을 수 있게 변조되는 사이트들이 늘어 나고 있다.


    이렇게 되면 사용자PC에 취약점이 존재하지 않더라도, 사용자의 클릭으로 감염 시킬 수 있는 장점이 생긴다.

    (물론 강제 설치가 아니기 때문에, 감염 속도에는 조금 느리겠지만 ㅎㅎㅎ)


    요게 원래는 5월 말정도에 나온 내용이였는데 ㅠㅠ 이제야 포스트를 하게 된다.

    암튼, 중요한 사항은 이게 아니라 ㅎㅎㅎ


    아래의 그림을 보면 알겠지만, 코드는 아주 심플하다.

    그냥 exe 주소만을 iframe 태그를 사용하여 삽입시켜두었다.






    해당 변조 사이트에 접속 시 아래와 같이 브라우저에 다운로드 창이 생성이 되니, 사용자가 조금만 주의하면 방지할 수 있습니다.



    해당 파일을 설치할 시에는 안티바이러스를 종료시키고, 특정 서버에 접속하여 오퍼의 명령을 받게 됩니다.



    알약에서는 해당 파일을 Backdoor.Agent.PC 로 탐지하오니 실시간 감시를 항상 On으로 켜두시기 바랍니다^^


    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.



    오라클 자바(Oracle Java)에서 제공하는 JDK & JRE 프로그램의 보안업데이트가 공개되었습니다.

     

    이번 JDK and JRE 7 Update 21 업데이트에서는 42개의 보안 취약점이 해결되었으며, 이 중 39개는 사용자의 
    인증없이 원격코드 실행이 가능한 취약점을 해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바랍니다.
    (CVE-2013-0401, CVE-2013-0402, CVE-2013-1488, CVE-2013-1491, CVE-2013-1518, CVE-2013-1537, CVE-2013-1540,
    CVE-2013-1557, CVE-2013-1558, CVE-2013-1561, CVE-2013-1563, CVE-2013-1564, CVE-2013-1569, CVE-2013-2383,
    CVE-2013-2384, CVE-2013-2394, CVE-2013-2414, CVE-2013-2415, CVE-2013-2416, CVE-2013-2417, CVE-2013-2418,
    CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2425,
    CVE-2013-2426, CVE-2013-2427, CVE-2013-2428, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2432,
    CVE-2013-2433, CVE-2013-2434, CVE-2013-2435, CVE-2013-2436, CVE-2013-2438, CVE-2013-2439, CVE-2013-2440)


    [영향을 받는 소프트웨어 및 업데이트 버전]
     
     

    □ JDK and JRE 7 Update 17 버전 및 하위 버전 → JDK and JRE 7 Update 21 버전


    □ JDK and JRE 6 Update 43 버전 및 하위 버전 → JDK and JRE 6 Update 45 버전


    □ JDK and JRE 5.0 Update 41 버전 및 하위 버전 → JDK and JRE 5.0 Update 43 버전


    □ JavaFX 2.2.7 버전 및 하위 버전 → JavaFX 2.2.21 버전



    또한 이번 업데이트에서는 중요한 기능개선이 포함 되어 있습니다.

    1. Java 제어판 보안 설정 변경 사항
    - 낮음 및 사용자 정의 설정이 보안 슬러이더에서 제거
    (기존의 "사용자", "낮음" 설정 부분을 제거한 "5단계 → 3단계"로 슬라이드바 축소)



    2. 보안 대화상자 변경
    - HTTPS 보안 경고 및 혼합 코드 소스에 대한 보안 대화상자 업데이트

    Java에서 업데이트를 확인할 때 'jucheck.exe' 대신 프로그램 이름 'Java 자동 업데이트' 표시



    - 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u21-relnotes-1932873.html

    Java™ SE Development Kit 7, Update 21 (JDK 7u21)

    The full version string for this update release is 1.7.0_21-b11 (where "b" means "build") except for Mac OS X for which it is 1.7.0_21-b12. The version number is 7u21.

    Highlights

    This update release contains several enhancements and changes including the following:

    Olson Data 2012i

    JDK 7u21 contains Olson time zone data version 2012i. For more information, refer to Timezone Data Versions in the JRE Software.

    Security Baselines

    The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u21 are specified in the following table:

    JRE Family VersionJRE Security Baseline
    (Full Version String)
    7 1.7.0_21
    6 1.6.0_45
    5.0 1.5.0_45

    For more information about security baselines, see Deploying Java Applets With Family JRE Versions in Java Plug-in for Internet Explorer.

    JRE Expiration Date

    The expiration date for JRE 7u21 is 07/18/2013.

    Blacklisted Jars and Certificates

    Oracle now manages a certificate and jar blacklist repository. This data is updated on client computers daily on the first execution of a Java applet or web start application.

    Changes to Java Control Panel's Security Settings

    In this release, low and custom settings are removed from the Java Control Panel(JCP)'s Security Slider.

    Depending on the security level set in the Java Control Panel and the user's version of the JRE, self-signed or unsigned applications might not be allowed to run. The default setting of High permits all but local applets to run on a secure JRE. If the user is running an insecure JRE, only applications that are signed with a certificate issued by a recognized certificate authority are allowed to run.

    For more information, see the Security section of the Java Control Panel documentation.

    Changes to Security Dialogs

    As of JDK 7u21, JavaScript code that calls code within a privileged applet is treated as mixed code and warning dialogs are raised if the signed JAR files are not tagged with the Trusted-Library attribute.

    For more information, see Mixing Privileged Code and Sandbox Code documentation.

    The JDK 7u21 release enables users to make more informed decisions before running Rich Internet Applications (RIAs) by prompting users for permissions before an RIA is run. These permission dialogs include information on the certificate used to sign the application, the location of the application, and the level of access that the application requests. For more information, seeUser Acceptance of RIAs.

    Changes to RMI

    From this release, the RMI property java.rmi.server.useCodebaseOnly is set to true by default. In previous releases the default value was false.

    This change of default value may cause RMI-based applications to break unexpectedly. The typical symptom is a stack trace that contains a java.rmi.UnmarshalException containing a nestedjava.lang.ClassNotFoundException.

    For more information, see RMI Enhancements.

    Server JRE

    A new Server JRE package, with tools commonly required for server deployments but without the Java plug-in, auto-update or installer found in the regular JRE package, is available starting from this release. The Server JRE is specifically targeted for deploying Java in server environments and is available for 64-bit Solaris, Windows and Linux platforms. For more information on installing this package, see Installation Instructions.

    Some of the tools included in the initial release of the Server JRE package, may not be available in future versions of the Server JRE. Please check future release notes for tools availability if you use this package.

    JDK for Linux on ARM

    JDk 7u21 release includes support for JDK for Linux on ARM. The product offers headful support for ARMv6 and ARMv7.

    The following JDK features are not included or supported in this product:

    • Java WebStart
    • Java Plug-In
    • Garbage First (G1) Collector
    • JavaFX SDK or JavaFX Runtime

    In addition, some features of the Serviceability Agent are also not available for Linux on ARM platform.

    Java support on ARM is specific to the GNOME Desktop Environment version 1:2.30+7.

    Changes to Runtime.exec

    On Windows platform, the decoding of command strings specified to Runtime.exec(String),Runtime.exec(String,String[]) and Runtime.exec(String,String[],File) methods, has been improved to follow the specification more closely. This may cause problems for applications that are using one or more of these methods with commands that contain spaces in the program name, or are invoking these methods with commands that are not quoted correctly.

    For example, Runtime.getRuntime().exec("C:\\My Programs\\foo.exe bar") is an attempt to launch the program "C:\\My" with the arguments "Programs\\foo.exe" and "bar". This command is likely to fail with an exception to indicate "C:\My" cannot be found.

    The example Runtime.getRuntime().exec("\"C:\\My Programs\\foo.exe\" bar") is an attempt to launch the program "\"C:\\My". This command will fail with an exception to indicate the program has an embedded quote.

    Applications that need to launch programs with spaces in the program name should consider using the variants of Runtime.exec that allow the command and arguments to be specified in an array.

    Alternatively, the preferred way to create operating systems processes since JDK 5.0 is usingjava.lang.ProcessBuilder. The ProcessBuilder class has a much more complete API for setting the environment, working directory and redirecting streams for the process.

    Bug Fixes

    This release contains fixes for security vulnerabilities. For more information, see Oracle Java SE Critical Patch Update Advisory.


    업데이트 방법은 자바의 자동 업데이트를 실행하던가,

    [제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.




    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.



    기존에 심심해서 "GongDa/Dadong Exploit Kt V1.4와 CK Vip Exploit Kit" 에 대한 도식화를 그려봤었다.
     

    그런데 이번에 확인 된 GongDa/Dadong Exploit Kt V1.5 버전에서는 취약점이 몇개 추가 되었다.

    1. Oracle Java Exploit CVE-2013-1493
    2. 변형 된 XML Core Services Exploit CVE-2012-1889
    3. Internet Explorer Cbutton Use Exploit CVE-2012-4792
    4. Internet Explorer ExecCommand Exploit CVE-2012-4969

    신규 취약점 2개와 기존에 있던 취약점이 조금 변형되어서 새롭게 확인 되었다.



    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    [한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
    발표했습니다.




    보안 취약점 업데이트 뿐만 아니라, 이번 업데이트에는 Twitter API 변경과 Windows 8을 지원한다고 하니,
    보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.
      

    1. 업데이트 정보

    ----------------

     . 업데이트 날짜 : 2013년 03월 07일

     . 업데이트 버전 : 8.5.8.1434


    2. 한컴오피스 2010 SE 업데이트 내용

    --------------------------------

     . Twitter API 변경에 대응하였습니다.

     . #2 보안 취약점 개선 (2013/02/06,버전8.5.8.1434)

     . #1 보안 취약점 개선 (2013/02/05,버전8.5.8.1434)

     . windows 8을 지원합니다.



    - 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
    한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001




    - 업데이트를 위한 자동업데이트 방법
    시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트



    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    오라클사에서는 2013년 2월 28일에 [FireEye]에서 발표 한 Java 0-Day Exploit(CVE-2013-1493)의 취약점을 수정한
    "Oracle Java SE Runtime Environment 7 Update 17(1.7.0_17-b02)" 보안 업데이트를 발표하였다.




    Java 0-Day Exploit(CVE-2013-1493)와 관련 된 내용은 아래의 사이트에서 확인 할 수 있다.


    이번 업데이트 Java SE Runtime Environment 7 Update 17은  CVE-2013-1493 뿐만 아니라 CVE-2013-0809 에 대한 취약점을
    해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바란다.

    [영향을 받는 소프트웨어 및 업데이트 버전]
     
     

    □ JDK and JRE 7 Update 15 버전 및 하위 버전 → JDK and JRE 7 Update 17 버전


    □ JDK and JRE 6 Update 41 버전 및 하위 버전 → JDK and JRE 6 Update 43 버전


    □ JDK and JRE 5.0 Update 40 버전 및 하위 버전 → JDK and JRE 5.0 Update 41 버전



    - 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u17-relnotes-1915289.html

    Java™ SE Development Kit 7, Update 17 (JDK 7u17)
    The full version string for this update release is 1.7.0_17-b02 (where "b" means "build") and the version number is 7u17.

    Olson Data 2012i
    JDK 7u17 contains Olson time zone data version 2012i. For more information, refer to Timezone Data Versions in the JRE Software.

    Security Baselines
    The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u17 are specified in the following table:

    JRE Family Version JRE Security Baseline(Full Version String)
                  7                                1.7.0_17
                  6                                1.6.0_43
                 5.0                         1.5.0_41
     

    Bug Fixes
    This release contains fixes for security vulnerabilities. For more information, see Oracle Security Alert for CVE-2013-1493.



    업데이트 방법은 자바의 자동 업데이트를 실행하던가,
    [제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.



    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    [한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 코드실행 취약점이 발견되어 취약점을 보완한 보안업데이트를
    발표했습니다.



    이번 취약점을 인해 웹게시, 스팸메일, 메신저의 링크등 특수기능을 수행 할 수 있는 한글문서(HWP) 파일이 실행 될 수 있다.
    따라서 영향 받는 소프트웨어에 포함되는 버전은 보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.

    * 영향 받는 소프트웨어

     - 한글 2002SE 5.7.9.3066 이전 버전
     - 한글 2004 6.0.5.784 이전 버전
     - 한글 2005 6.7.10.1092 이전 버전
     - 한글 2007 7.5.12.668 이전 버전
     - 한글 2010 SE 8.5.8.1327 이전 버전


    - 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
    한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001



    - 업데이트를 위한 자동업데이트 방법
    시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트


    항상 이야기 하지만, E-Mail에 확인되지 않은 첨부파일은 실행하지 않는 것이 가장 중요하다.
    그것이 PDF, DOC, HWP든...실행하지 않는 습관이 가장 필요하다!!

     
    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.


    오라클사에서는 2013년 1월 2일에 확인 된 Java 0-Day Exploit(CVE-2013-0422)의 취약점을 수정한 보안 업데이트를 발표하였다.

    Java 0-Day Exploit(CVE-2013-0422)의 내용은 아래의 사이트에서 확인 할 수 있다.


    이번 업데이트 Java SE Runtime Environment 7 Update 11 는  CVE-2013-0422 뿐만 아니라 CVE-2012-3174 에 대한 취약점을
    해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바란다.

    [영향을 받는 소프트웨어 및 업데이트 버전]

     

    □ JDK & JRE 7 Update 10 버전 및 하위 버전 → Oracle Java SE Runtime Environment 7 Update 11 버전

     

    ※ JDK & JRE 6, 5.0, 1.4.2 버전대 프로그램에서는 영향을 받지 않는다.



    - 업데이트 관련 내용 : http://www.oracle.com/technetwork/java/javase/7u11-relnotes-1896856.html

    Java™ SE Development Kit 7, Update 11 (JDK 7u11)
    The full version string for this update release is 1.7.0_11-b21 (where "b" means "build") and the version number is 7u11.

    Olson Data 2012i
    JDK 7u11 contains Olson time zone data version 2012i. For more information, refer to Timezone Data Versions in the JRE Software.

    Security Baselines
    The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 7u11 are specified in the following table:

      JRE Family Version JRE Security Baseline(Full Version String)
    7        1.7.0_11
    6         1.6.0_37
    5.0         1.5.0_38
    1.4.2         1.4.2_40

    Reminder
    If you have disabled Java in the Java Control Panel, you will need to manually re-enable it after installing this release.
    You can find the check box in the Security tab of the Java Control Panel.

    If you have previously disabled Java Plugin in the browser, you will need to manually re-enable it after installing this release. In Firefox, you can do this in the Add Ons -> Plugin screen. In Internet Explorer, this functionality is located in Tools -> Manage Add-ons.

    Bug Fixes
    This release contains fixes for security vulnerabilities. For more information, see Oracle Security Alert for CVE-2013-0422.
    In addition, the following change has been made:

    Area: deploy
    Synopsis: Default Security Level Setting Changed to High
    The default security level for Java applets and web start applications has been increased from "Medium" to "High". This affects the conditions under which unsigned (sandboxed) Java web applications can run. Previously, as long as you had the latest secure Java release installed applets and web start applications would continue to run as always. With the "High" setting the user is always warned before any unsigned application is run to prevent silent exploitation.

    Known Issues
    Area: deploy/jcp
    Synopsis: The Java Control Panel Doesn't Show Security Level Slider

    In the 7u10 release of the JRE, a slider was added to the Security tab of the Java Control Panel (JCP). This slider allows you to set the level of security of apps that run in the browser (by using Java Plugin) to Very High, High, Medium, or Low. In some cases, when a standalone copy of JavaFX 2.x has also been installed, the Security tab of the JCP does not display the security level slider.

    Workaround: Uninstall the standalone JavaFX 2.x.

    Area: deploy
    Synopsis: Problems with Registration of Plugin on Systems with Stand-alone Version of JavaFX Installed

    Problems with Registration of Plugin on Systems with Stand-alone Version of JavaFX Installed Users that have a JRE 6 release, Java FX 2.x release and JRE 7 all installed will have problems upgrading to the latest JRE 7 release due to a bug in version comparison logic.

    Workaround: Uninstall the standalone JavaFX 2.x.

    For more information, see 8005410 (will be fixed in the next update release).



    업데이트 방법은 자바의 자동 업데이트를 실행하던가,
    [제어판]에 가서 [JAVA] 를 실행시킨 후 [지금 업데이트] 하면 된다.

     

    블로그 이미지

    잡다한 처리

    이것 저것 끄적여 보는 공간으로 만들었습니다.