본문 바로가기
Microsoft 보안업데이트(2012년11월14일) 2012년 11월 14일 MS 정기 보안업데이트가 공개되었다. 이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점에 관해 긴급4건, 중요1건, 보통1건의 총 6개의 업데이트가 공개되었다. ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다. 1. MS12-071(긴급) : Internet Explorer 누적 보안 업데이트(2761451) Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니.. 2012. 11. 14.
Microsoft 보안업데이트(2012년10월10일) 2012년 10월 10일 MS 정기 보안업데이트가 공개되었다. 이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점 등 긴급 1건, 중요6건의 총 7개의 업데이트가 공개되었다. ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다. 1. MS12-064(긴급) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점 (2742319) 이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 RTF 파일을 열거나 미리 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있.. 2012. 10. 10.
[긴급업데이트]Microsoft 보안업데이트 - MS12-063(KB2744842) : 2012년 09월 22일 2012년 9월 22일 마이크로소프트의 긴급 업데이트가 있었다. 긴급 업데이트 내용은 지난 9월 14일 execCommand Use After Free (CVE-2012-4969) 0-Day 취약점에 대한 보안 패치이다. 0-Day가 나오고 난 후 많은 사이트들에서 해당 취약점을 이용하였으며, 지금도 배포 중인 곳도 존재한다. MS사는 긴급처방으로 "Fix it" 을 배포 하였으며, 9월 22일 긴급 보안 업데이트를 발표했다. [MS] Internet Explorer 원격코드 실행 신규 취약점 주의 권고(0-Day : CVE-2012-4969) [Fix it] Internet Explorer 0-Day 취약점(CVE-2012-4969) Fix it 공개!! [사이트 변조] 민주통합당(http://www... 2012. 9. 24.
[Fix it] Internet Explorer 0-Day 취약점(CVE-2012-4969) Fix it 공개!! 이번에 발견 된 Internet Explorer 취약점(0-Day : CVE-2012-4969)의 임시방법인 Fix it이 공개되었다. 이로써 주말이 되기 전 사용자에게 조금이나마 도움이 되기를 바란다 ㅠ_ㅠ ※ Microsoft Fix it 이란? - 문제 원인이나 정보를 파악하는 것보다, 문제의 해결이 더욱 시급하신 분들을 위해 만들어진 자동화된 도구를 뜻한다. 현재 지속적으로 제로데이 취약점을 이용한 악성파일들이 나오고 있는 가운데, 사용자들은 빨리 Fix it이라도 설치하는 것이 좋다. [MS] Internet Explorer 원격코드 실행 신규 취약점 주의 권고(0-Day : CVE-2012-4969) [긴급]국내 웹 사이트를 통해서 IE 0-Day (CVE-2012-4969) 공격 진행 중 I.. 2012. 9. 20.
[긴급업데이트]Microsoft 보안업데이트 - KB2718704 (2012년 06월 04일) 2012년 6월 4일 마이크로소프트의 긴급 업데이트가 있었다.긴급 업데이트 내용은 "마이크로소프트 인증기관(Microsoft Certificate Authority)으로부터 인증되지 않은 디지털 인증서를 사용한 악용사례가 발생함에 따라 공격자는 마이크로소프트에서 제작 된 파일처럼 위장하거나, 피싱, MITM(Man-in-the-middle)공격에 사용 할 수 있다."이에 마이크로소프트사에서는 취약점 패치를 적용하고 아래와 같은 3종의 인증서를 비신뢰 상태로 전환 시켰다. - Microsoft Enforced Licensing Intermediate PCA 2종- Microsoft Enforced Licensing Registration Authority CA (SHA1) (참고)MITM.. 2012. 6. 6.
[Adobe] Adobe 프로그램 보안 업데이트(Illustrator, Photoshop, Flash Professional, Shockwave Player) 지난 5월 8일 Adobe 사의 보안업데이트가 공개되었다. 이번 보안 업데이트에 포함 된 제품은 총 4가지로 Illustrator, Photoshop, Flash Professional, Shockwave Player 제품에 대한 보안 업데이트이다. 아래의 링크에서 각각 업데이트를 받을 수 있으니, 해당 제품을 사용하는 사용자들은 업데이트를 꼭 하길 바란다. APSB12-10 – Security bulletin for Adobe Illustrator APSB12-11 – Security bulletin for Adobe Photoshop APSB12-12 – Security bulletin for Adobe Flash Professional APSB12-13 – Security update availab.. 2012. 5. 10.
애드젯(ADget), 광고사이트 에드젯은 더 이상 안전하지 않다!! 대부분의 블로그들이 애드젯 광고위젯을 달고 있지만, 더이상 애드젯은 사용하기 어려울것으로 보인다. 나도 이전에 애드젯 광고위젯을 많이 설치했었지만 현재는 다 제외한 상태다. 이유는 예전에도 포스팅했듯이 광고위젯의 서버를 통해 악성파일이 유포되기 때문이다. 아래의 공지는 2012년 3월 16일에 애드젯 홈페이지에 공지 된 내용이다. 내용을 살펴보면 "지난 해 12월말부터 악성코드 관련하여 서버의 전면 재설치가 되었다" 라고 이야기하고 있으며, 구글 세이프 브라우징 차단에 대해서도 조사하였고, 현재는 안전하다라고 설명하고 있다. 하지만, 현실은 달랐다. 가장 짧은 예로 바로 저번주 주말(2012년 4월 1일)에 광고위젯을 통해 악성파일이 유포되었기 때문이다. 악성파일에 대한 내용은 집에가서 자세하게 쓰도록 .. 2012. 4. 2.
MIDI 파일 취약점(CVE-2012-0003)을 이용한 악성코드 유포 주의!! 2012년 1월 27일 트렌드 마이크로(Trend Micro) 블로그를 통해 MIDI 취약점을 이용한 악성파일이 발견되었다는 소식을 들었다. 이에 보안업체 및 보안블로그에는 아래와 같은 분석내용들이 올라오고 있다. (내용은 다들 비슷하나^^ 그래도 한번씩 보는것도 도움이 될 것이다. 특히, 벌새님의 블로그는 치료방법에 대해서도 자세하게 나와있으니 참고하면 쉽게 치료할 수 있다.) [트렌드 마이크로] Malware Leveraging MIDI Remote Code Execution Vulnerability Found [nProtect] [주의]MIDI 파일 취약점을 이용한 악성파일 등장 [AhnLab] MS12-004 윈도우 미디어 취약점을 악용한 악성코드 유포 [울지않는벌새] MIDI 취약점을 이용한 정.. 2012. 1. 28.