본문 바로가기
한글(HWP) 스택오버플로우 취약점 보안 업데이트 (2011-12-23) 한글과 컴퓨터에서 개발한 워드프로세서인 아래한글에서 스택오버플로우 취약점이 발견됬다. 이번 취약점을 인해 웹게시, 스팸메일, 메신저의 링크등 특수기능을 수행 할 수 있는 한글문서(HWP) 파일이 실행 될 수 있다. 따라서 영향 받는 소프트웨어에 포함되는 버전은 보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다. * 영향 받는 소프트웨어 및 업데이트 버전 - 한글 2002 5.7.9.3052 및 하위 버전 → 한글 2002 5.7.9.3053 이상 버전으로 업데이트 - 한글 2004 6.0.5.770 및 하위 버전 → 한글 2004 6.0.5.771 이상 버전으로 업데이트 - 한글 2005 6.7.10.1067 및 하위 버전 → 한글 2005 6.7.10.1069 이상 버전으로 업데이트 - 한글 20.. 2011. 12. 25.
한글 홈페이지에서 판매되는 "DDoS 공격 프로그램 & NB Exploiter" 주의!! 지난 주 지인께서 위험한 사이트가 공개되었다고 해서 확인해 보았다. 한글로 제작 된 사이트로 DDoS 공격프로그램과 Exploit을 생성시키는 프로그램을 공개적으로 판매하고 있었다. 해당 관리자는 메신저와 연락처를 두고 자신이 판매하는 툴에 대해 시현까지 보여주고 있다. 혹시나 하는 마음에 이런 사이트와 손잡으면.....쇠고랑 찹니다!! 경찰 출동합니다!! 조심하십쇼잉!! - 판매되는 DDoS 공격 프로그램 - 판매되는 NB Exploiter 공격 프로그램 1차적으로 Kisa측에서 막았지만, 금일 다시 오픈하였고 다시 추가적으로 블럭처리 된 것으로 보인다. 하지만 언제든 다시 살아날 듯 하다~ 좀비처럼 ㅡㅡ^ ㄷㄷㄷ 해당 사이트에서는 체험판으로 무료버전을 배포하고 있다. 물론 체험판으로도 충분히 위험할 .. 2011. 11. 7.
악성파일로 인한 변조 된 정상파일(midimap.dll) 수동으로 치료하기!! 최근 midimap.dll 파일이 변경 됨에 따라 수동으로 바꾸는 방법을 문의하시는 분들이 있어서 수동으로 작업하는 방법에 대해서 알아보도록 합시다!! 우선 가장 편한 방법은 보안프로그램(백신)을 이용한 방법이 가장 편합니다. 예방 할 수도 있고!! 하지만 원천적으로 이 악성파일에 감염 되는 이유는 대부분 윈도우 보안패치가 되어 있지 않는 취약한 PC에서 감염이 되는 방식이니 사용자들의 윈도우 보안패치가 최우선이라고 볼 수 있다. 서론이 너무 길었군;; 자자 이제 실제로 midimap.dll 이 감염 된 파일에 대한 수동조치 방법에 대해 알아보자. ※ 참고사항 테스트는 WinXP SP3 환경에서 되었기 때문에, 화면에 보이는 midimap.dll 파일의 크기가 다를 수 있음을 미리 알림!! 1. C:\W.. 2011. 5. 8.
[정상파일변조] 변조된 사이트를 이용한 정상파일(midimap.dll)을 수정하는 악성파일 주의!! 지난 주말에 변조 된 웹사이트를 통해 특정 정상파일을 변경시키는 악성코드가 발견되었다. 삭제 시 부팅에 문제는 없지만^^ 소리가 안 들릴 수 있으니 주의하기 바란다. 파일명 : midimap(Microsoft MIDI Mapper) 파일위치 : C:\Windows\system32 8345C1412D18C10714B8945086B29BC8,18944(XP SP2) - 5.1.2600.2180 7DF7F264CB80F5F3F380D6A7B1E971C0,18944(XP SP3) - 5.1.2600.5512 문제가 발생 된 홈페이지는 아래의 페이지로써 아직까지 배포가 진행중이라 중간중간 URL을 수정하였다.(ㅠ.ㅠ 내 스퇄아님!!) hxxp://joy****.co.kr hxxp://joy****.co.kr/js.. 2011. 4. 18.
어도비 플래쉬 플레이어 제로데이(Adobe Flash Player 0-Day)를 이용한 악성파일 유포 주의!! (그림출처 : Contagio Blog) 4월 12일 발표 된 Adobe Flash Player 0-Day 취약점을 이용한 악성파일이 발견되었다. 해당 악성파일은 이메일(E-Mail)로 전파되는것이 확인되며, "Disentangling Industrial Policy and Competition Policy.doc" 파일명으로 첨부파일이 삽입되어 있다. - 취약점 내용 2011/04/12 - [취약점소식] - [Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) 첨부 된 Doc 파일이 실행되면 "C:\Documents and Settings\(사용자 계정)\Local Settings\Tem.. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) Adobe Flash Player의 취약점이 발견되었으며, 이를 이용한 악성파일이 벌써 유포되고 있다. Adobe사는 2011년 6월 14일(미국시간)에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 실행하지 않길 바란다. - 관련자료 http://www.securelist.com/en/blog/6182/Another_Adobe_Flash_zero_day http://blogs.adobe.com/psirt/2011/04/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-apsa11-02.html http://www.adobe.com/support/security/advisories/apsa11-02.html - 유포중인 .. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0609) Adobe Flash Player의 취약점이 발견되었다. Adobe사는 다음주에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 열어보지 않길... 취약한버전에는 안드로이드(Android) 버전도 포함되어 있는데, 이걸 제작자들이 어떻게 이용할지가 궁금하다. - 관련자료 http://www.securelist.com/en/blog/6102/New_Adobe_Zero_Day_Under_Attack http://www.adobe.com/support/security/advisories/apsa11-01.html http://blogs.adobe.com/psirt/2011/03/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-.. 2011. 3. 15.
Adobe Flash Slammed With Critical Bug(CVE-2010-3654) 10월 29일에 발표 된 Adobe 제품의 제로데이 취약점을 이용한 악성 PDF 동영상이다. - 관련글 2010/10/29 - [취약점소식] - [Adobe] Adobe 제품 관련 신규 원격코드실행 취약점 주의 출처 : http://www.malwarecity.com/blog/adobe-flash-slammed-with-critical-bug-928.html The attack scenario is based on spam mail mentioning an app for iPad and iPhone.The past week has been everything but flowers and rainbows for two of the most popular applications out there. While.. 2010. 11. 3.