본문 바로가기
Microsoft 보안업데이트(2012년10월10일) 2012년 10월 10일 MS 정기 보안업데이트가 공개되었다. 이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점 등 긴급 1건, 중요6건의 총 7개의 업데이트가 공개되었다. ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다. 1. MS12-064(긴급) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점 (2742319) 이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 RTF 파일을 열거나 미리 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있.. 2012. 10. 10.
[긴급업데이트]Microsoft 보안업데이트 - MS12-063(KB2744842) : 2012년 09월 22일 2012년 9월 22일 마이크로소프트의 긴급 업데이트가 있었다. 긴급 업데이트 내용은 지난 9월 14일 execCommand Use After Free (CVE-2012-4969) 0-Day 취약점에 대한 보안 패치이다. 0-Day가 나오고 난 후 많은 사이트들에서 해당 취약점을 이용하였으며, 지금도 배포 중인 곳도 존재한다. MS사는 긴급처방으로 "Fix it" 을 배포 하였으며, 9월 22일 긴급 보안 업데이트를 발표했다. [MS] Internet Explorer 원격코드 실행 신규 취약점 주의 권고(0-Day : CVE-2012-4969) [Fix it] Internet Explorer 0-Day 취약점(CVE-2012-4969) Fix it 공개!! [사이트 변조] 민주통합당(http://www... 2012. 9. 24.
[Fix it] Internet Explorer 0-Day 취약점(CVE-2012-4969) Fix it 공개!! 이번에 발견 된 Internet Explorer 취약점(0-Day : CVE-2012-4969)의 임시방법인 Fix it이 공개되었다. 이로써 주말이 되기 전 사용자에게 조금이나마 도움이 되기를 바란다 ㅠ_ㅠ ※ Microsoft Fix it 이란? - 문제 원인이나 정보를 파악하는 것보다, 문제의 해결이 더욱 시급하신 분들을 위해 만들어진 자동화된 도구를 뜻한다. 현재 지속적으로 제로데이 취약점을 이용한 악성파일들이 나오고 있는 가운데, 사용자들은 빨리 Fix it이라도 설치하는 것이 좋다. [MS] Internet Explorer 원격코드 실행 신규 취약점 주의 권고(0-Day : CVE-2012-4969) [긴급]국내 웹 사이트를 통해서 IE 0-Day (CVE-2012-4969) 공격 진행 중 I.. 2012. 9. 20.
[Oracle Java] 오라클 자바 JRE 신규취약점 0-Day(CVE-2012-4681) 보안 업데이트 공개!! 어제 소개했던 오라클 자바 JRE 신규취약점 0-Day(CVE-2012-4681)의 보안업데이트가 금일 공개되었다. [Oracle Java] 오라클 자바 JRE 신규취약점 0-Day(CVE-2012-4681) 주의!! 자바를 사용하시는 분들은 빨리 업데이트를 해야 주말에 뉴스 페이지를 안전하게 볼 수 있을 것이다. Oracle Critical Patch Update 권고 관련내용 : http://www.oracle.com/technetwork/java/javase/7u7-relnotes-1835816.html Update Release NotesUpdate Release Notes IndexJava™ SE Development Kit 7, Update 7 (JDK 7u7)The full version s.. 2012. 8. 31.
카스퍼스키(Kaspersky), 스턱스넷 유사 신종 악성코드 "가우스(Gauss)" 발견!! 세계적인 보안회사 카스퍼스키(Kaspersky)에서 스턱스넷(Stuxnet), 플레임(Flame)과 유사한 신종 악성코드 발견하였다고 한다. 카스퍼스키는 해당 악성코드를 가우스(Gauss)라 명명하였다. 가우스(Gauss)악성코드는 중동국가의 브라우저 암호, 온라인뱅킹 계정, 쿠키 등 정보를 가로챈다고 하며, 재미있는 점은 가우스 악성코드는 기존의 인터넷뱅킹 정보를 가로채는 악성코드들과는 전혀 다른 코드를 가졌다고 한다. (추가) 시만텍에서도 가우스에 대한 분석내용을 발표했다. http://www.symantec.com/connect/ko/blogs/complex-cyber-espionage-malware-discovered-meet-w32gauss 좀 더 자세한 사항은 카스퍼스키 홈페이지에서 확인 할 .. 2012. 8. 10.
안랩(Ahnlab), "V3 특공대 : 안박사와 V3 특공대" 출판 국내 대표백신 업체인 안랩(Ahnlab)에서 V3 를 캐릭터한 "V3 특공대 : 안박사와 V3특공대" 라는 책을 출판했다. 참여업체로는 졸라맨으로 인기를 얻은 유니트픽처스와 담터미디어와 함께 작업했다고 한다. 나도 기회가 된다면 하나 사서 보고 싶다 ㅠ.ㅠ 도서명 : V3 특공대 (1화 안박사와 V3특공대) 가격 : 9,500원 목차 : l. DDoS 공격을 막아라! ll. 위기 일발 UDC lll. 노란 미끼 과|학|기|술|학|습|코|너| 유비쿼터스의 개념 과|학|기|술|학|습|코|너| 나노 기술과 나노 메디컬산업 lV. 모두의 U-city V. 폭주의 퍼레이드 - 舊 안철수 연구소- 안랩 24시 - 만화로 배우는 인터넷 윤리 - DDoS 공격은 무엇인가요? 구입처 : http://www.kyobobo.. 2012. 8. 8.
사사키 노조미(Sasaki Nozomi), 노출 동영상으로 위장한 악성코드 일본의 유명 모델인 사사키 노조미(Sasaki Nozomi)의 노출로 이슈가 되면서 이를 틈타 악성코드도 함께 올라왔다. 해당 악성코드는 사사키 노조미의 노출영상으로 사용자를 현옥하여 실행 시 애드웨어를 설치하는 악성코드이다. 현재 네이버에서 "사사키 노조미"를 검색하여 블로그 사이트로 가게 되면 첫번째로 보여지는 블로그이다. (※ 악성파일이기 때문에 브라인드를 하지 않겠다!! 조심하라는 의미!!) 해당 네이버 블로그는 첨부파일로 허위 노출영상 파일을 첨부해두었다. 파일은 "사사키+노조미.exe" 파일명을 가지고 있다. 딱 봐도 영상을 플레이 시키는 avi, mp4, mpg 파일들이 아니다!! 해당 파일은 "시큐미디어" 라는 디지털서명을 가지고 있다. 그래도 이름있는 회사에서 만든것인데...쩝..!! 다.. 2012. 8. 6.
걸그룹 "티아라(T-ara) 화영" 이슈를 이용한 백도어 유포 주의!! 현재 인기 걸그룹 티아라의 멤버인 "화영" 탈퇴에 대해 인터넷이 시끌시끌 할 떄 이러한 이슈를 통해 악성코드를 유포 시키는 사이트가 발견되었다. 사이트명은 "티아라 화재의 궁극의 영상" 이라는 내용으로 사이트를 오픈한 후 엑티브엑스(Active-x)를 설치하도록 유도 한다. 실제 엑티브엑스의 창은 허위이며, 특정 사이트의 첨부파일로 연결 된 "안전한사이트실행을위한ActiveX.exe" 파일을 다운로드 한다. 파일 실행 시 C:\windows\system32 폴더에 랜덤한 이름으로 파일을 생성 시키며, 특정 서버(qqaa1122.serveftp.com)로 접속을 시도한다. 알약에서는 해당 악성파일을 Trojan.Heur.GZ.XAYab44b5Ah 로 탐지 하고 있다. 2012. 7. 31.