본문 바로가기
Microsoft 보안업데이트(2013년01월09일) 마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2013년 1월 보안 업데이트가 발표되었습니다. 이번 업데이트에서는 Microsoft Windows, Microsoft Office, Microsoft 개발자도구, Microsoft Server Software, Microsoft .NET Framework 제품군에서 발견된 보안 취약점(12건)을 해결한 보안 패치(7개)가 포함되어 있습니다. 최신 버전이 아닌 상태에서 해당 제품 사용시 "원격 코드 실행, 권한 상승, 보안 기능 우회, 서비스 거부 등" 보안위협에 쉽게 노출될 수 있으니, 해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용바랍니다. 이번 정기보안 업데이트에서는 2012년 12월말에 공개 된 Internet Exp.. 2013. 1. 10.
[Adobe] Security updates available for Adobe Flash Player Adobe 사의 Flash Player 취약점이 발견되어 업데이트가 공지되었다. 이번 업데이트에서는 메모리 변조 및 Interget Overflow 취약점을 이용한 원격 코드 실행문제와 Cross-Domain 정보 유출에 대한 취약점 해결을 업데이트 했다고 한다. 공격자는 이런 취약점을 통해 시스템을 멈추거나 시스템의 제어권한을 획득 할 수 있다. 이번 업데이트에는 Flash Player 이외에 Adobe Air도 업데이트가 되었으니 꼭 업데이트 하시길 바람!! - 원문 내용 : http://www.adobe.com/support/security/bulletins/apsb12-19.html Security updates available for Adobe Flash PlayerRelease date: A.. 2012. 8. 29.
넥슨(Nexon), 메이플스토리(MapleStory) 개인정보 유출 확인 서비스 공개 메이플스토리 홈페이지에서 개인정보가 유출되었는지 확인 할 수 있는 서비스를 공지했다. 메이플스토리를 하는 사람이라면 한번쯤 자신의 정보가 유출되었는지 확인해보길 바란다. - 개인정보 유출여부 확인하기 : http://maplestory.nexon.com/MapleStory/Page/Gnx.aspx?URL=Common/PrivateInfoNotice 메이플스토리를 안해서 그런지~ 유출되진 않았다 ㅎㅎㅎㅎㅎㅎㅎㅎㅎ - 관련내용 2011/11/26 - [보안관련소식] - 넥슨(Nexon), 메이플스토리(MapleStory) 고객정보 1320만 여건 개인정보유출 해킹사건(11월 25일) 2011. 11. 26.
애드젯(ADget), 광고위젯을 통한 악성코드 유포 공지 국내 웹사이트는 금요일 오후 6시부터 비상경계다. 아는사람들은 다 알겠지만, 6시이후부터 사이트변조가 시작된다. 그 이유는 변조 된 사이트를 통해 악성파일들을 유포시키기 위해서다. 하지만 최근에 들어서 방법이 조금씩 바뀌어지고 있다. 예전에는 사람들의 많이 찾는 게시판 및 홈페이지에 악성스크립트를 삽입하여 방문하는 이용자에게 악성파일을 다운로드 시키는 방식이였다. 하지만 이 방식은 사이트 관리자가 지켜보고 있다가 수정하거나 조치가 빠르게 이루어지자, 악성파일 제작자들은 홈페이지에서 블로그로 그 방식을 수정하였다. 블로그라고 해서 악성파일 제작자가 블로그 접속 아이디와 비밀번호를 수집하여 접속하는 방식이 아니다!! 요즘 블로그에 설치되는 광고위젯의 서버를 탈취함으로써 해당 광고위젯을 설치하는 모든 블로그들.. 2011. 8. 9.
[Adobe]Security update available for Adobe Flash Player(CVE-2011-2110) 지난 주말에 알려지지 않은 Adobe Flash Player 취약점으로 인하여 악성파일이 유포 된 사례가 있었다. 공식적으로 알려지지 않은 0-Day 여서 감염자가 상당히 많은것으로 확인되었다. 다행스럽게 Adobe 측에서 빠르게 패치를 진행하여 금일 업데이트가 가능하다. - 관련내용 http://blogs.adobe.com/psirt/2011/06/adobe-product-security-updates-available.html 수동으로 업데이트를 받으려면 "제어판 -> Flash Player -> 고급탭" 에서 업데이트 버튼을 클릭하면 된다. (해당 내용은 WindowsXP 버전이며, Windows7은 "제어판 -> 시스템 및 보안-> Flash Player -> 고급탭" 에서 확인하면 된다. 현재 .. 2011. 6. 15.
어도비 플래쉬 플레이어 제로데이(Adobe Flash Player 0-Day)를 이용한 악성파일 유포 주의!! (그림출처 : Contagio Blog) 4월 12일 발표 된 Adobe Flash Player 0-Day 취약점을 이용한 악성파일이 발견되었다. 해당 악성파일은 이메일(E-Mail)로 전파되는것이 확인되며, "Disentangling Industrial Policy and Competition Policy.doc" 파일명으로 첨부파일이 삽입되어 있다. - 취약점 내용 2011/04/12 - [취약점소식] - [Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) 첨부 된 Doc 파일이 실행되면 "C:\Documents and Settings\(사용자 계정)\Local Settings\Tem.. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) Adobe Flash Player의 취약점이 발견되었으며, 이를 이용한 악성파일이 벌써 유포되고 있다. Adobe사는 2011년 6월 14일(미국시간)에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 실행하지 않길 바란다. - 관련자료 http://www.securelist.com/en/blog/6182/Another_Adobe_Flash_zero_day http://blogs.adobe.com/psirt/2011/04/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-apsa11-02.html http://www.adobe.com/support/security/advisories/apsa11-02.html - 유포중인 .. 2011. 4. 12.
SWF 취약점을 가진 악성코드 간략 설명(mm913.exe) 9월 14일 Adobe사에서 제공하는 Adobe Flash Player의 취약점을 발표함 이를 악용한 악성파일이 빠르게 발견되었는데, 잠시 살펴보자~ 이 글은 기록용이므로~ 정보가 많이 없음 ㅎㅎ (개인적인 기록용) 우선 악성 SWF 파일을 살펴보면, CWS = 즉! 압축이 되어 있다. 익숙하게 풀어보면, FWS로 쉽게 압축을 해제 할 수 있다. 압축을 풀어보니, ShellCode로 보이는 것들이 잔뜩 있다...;; ㅎㄷㄷ 너무 많다 ㅋㅋ 아지만 0c0c909으로 보아 NopSlide도 존재할 것으로 보인다. 해당 Hex값을 Disassem 해보니, XOR(E2)로 변환 하는 코드가 보였다. 실제로 위의 ShellCode에는 특정부분으로 JMP 후 URL을 다운로드 하는 코드였다. 다운로드 하는 파일은 .. 2010. 9. 20.