No Image

SafePC 사용에 대한 주의 권고

2016-12-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24788   □ 개요 o 닉스테크社의 SafePC에서 파일 배포 기능을 악용한 악성코드 유포 및 원격코드 실행이 가능한 취약점이 발견되어 해당 제품을 이용하는 기업의 주의를 당부 □ 해당 시스템 o 영향을 받는 제품 – SafePC Enterprise 3.5, 4.0, 5.0 – SafePrivacy 4.0, 5.0 – SafeUSB 2.0, 3.0 □ 해결 방안 o 제조사의 보완 패치 개발 시까지 해당 제품의 파일 배포 기능을 비활성화 o 제조사 패치 개발 이후 최신 패치 적용 ※ 제조사와 협의하여 기능 비활성화 및 패치를 신속히 적용 □ 기타 문의사항 o 닉스테크 : 02-3497-5928 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

No Image

INISAFE ActiveX 사용에 대한 이용자 주의 권고

2016-12-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24787   □ 개요 o 이니텍社의 특정 AcitveX에서 파일 업데이트 시 무결성 검증 우회가 가능하여 이용자 주의를 당부 ※ 인터넷 뱅킹 등 서비스 사용 시, 해당 ActiveX가 설치되므로 서비스 종료 후 삭제 권고 – 제조사에서 패치 개발 이후, 보안 업데이트 공지 예정 □ 해당 시스템 o 영향을 받는 제품 – INISAFE Web 6.4.0.87 이하 버전 ※ INISAFE Web 6.5 버전은 6.4.0.87 이상이긴 하나, 개발사에서 별도로 배포한 버전이므로 취약한 버전에 해당 – INISAFE CrossWeb 6.4.0.87 이하 버전 – INISAFE CrossWeb EX 1.0.0.43 이하 버전 – INISAFE SFilter 7.2.0.13 이하 버전 – INISAFE MoaSign S 1.0.0.44 ( ※ 무결성 검증 우회만 가능한 제품) – INISAFE MoaSign EX 1.0.0.15 이하 버전 ( ※ 무결성 검증 우회만 가능한 제품) □ 해결 방안 ① 자신의 PC에 영향을 받는 제품이 설치되어 있는지 확인 – 프로그램 확인 방법: [제어판] → [프로그램 및 기능] → 설치된 제품 목록 중 영향을 받는 [ more… ]

No Image

NTP 다중 취약점 보안 업데이트 권고

2016-12-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24785   □ 개요 o NTP(Network Time Protocol)에서 발생한 서비스 거부 등 총 10개의 취약점을 보완한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고   □ 설명 o NULL 포인터 역 참조를 통한 서비스 거부 취약점(CVE-2016-9311) o 인증되지 않은 트랩 정보 유출 및 DDOS 공격 취약점(CVE-2016-9310) o 브로드캐스트 모드 재사용 방지를 통한 서비스 거부 취약점(CVE-2016-7427) o 브로드캐스트 모드 폴링 간격 집행 서비스 거부 취약점(CVE-2015-7428) o 과도한 UDP 패킷 수신을 통한 서비스 거부 취약점(CVE-2015-9312) o timestamp 유효성 검사 우회 취약점(CVE-2016-7431) o read_mru_list() 부적절한 패킷 검사로 인한 서비스 거부 취약점(CVE-2016-7434) o 잘못된 인터페이스 패킷 전송으로 인한 서비스 거부 취약점(CVE-2016-7429) o 응답 속도 제한으로 인한 서비스 거부 취약점(CVE-2016-7426) o root 거리 오류로 인한 서비스 거부 취약점(CVE-2016-7433)   □ 영향 받는 소프트웨어 o NTP 4.2.8p9 이전 버전   □ 해결 방안 o [ more… ]

No Image

VMware 보안 업데이트 권고

2016-12-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24763   □ 개요 o VMware社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] ※ 해당 취약점은 PwnFest 해킹대회에서 발견된 제로데이 취약점 o 영향 받는 버전의 사용자는 최신 버전으로 업데이트 권고 □ 설명 o 조작된 파일을 드래그 앤 드롭 할 경우 발생하는 out-of-bounds memory access 취약점(CVE-2016-7461) □ 해당 시스템 o 영향을 받는 소프트웨어 항목 OS환경 영향 받는 버전 최신 버전 VMware Workstation Pro Any 12.x 12.5.2 VMware Workstation Player Any 12.x 12.5.2 VMware Fusion Pro, Fusion Mac OS X 8.x 8.5.2 □ 해결 방안 o 영향 받는 소프트웨어 최신 버전 설치[2][3][4] □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.vmware.com/security/advisories/VMSA-2016-0019.html [2] https://www.vmware.com/go/downloadworkstation [3] https://www.vmware.com/go/downloadplayer [4] https://www.vmware.com/go/downloadfusion

No Image

OpenSSL 다중 취약점 보안 업데이트 권고

2016-12-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24746   □ 개요 o OpenSSL에서 발생한 힙 오버플로우 취약점, Null 포인터 역참조 취약점 등 총 3개의 취약점을 보완한 보안 업데이트를 발표함 [1] □ 설명 o OpenSSL의 ASN.1 CHOICE 데이터를 조작 가능한 Null 포인터 역참조 취약점(CVE-2016-7053) o TLS 연결 시 사용하는 CHACHA20/Poly1305 암호화 방식에서 서비스 거부가 발생할 수 있는 힙 오버플로우 취약점 (CVE-2016-7054) o Montgomery Multiplication 알고리즘의 입력 값이 256bit보다 많을 시 잘못된 결과 값을 리턴할 수 있는 취약점 (CVE-2016-7055) □ 해당 시스템 o 영향을 받는 제품 및 버전 – OpenSSL 1.1.0b 이하 버전 ※ OpenSSL 1.1.0 대 버전만 해당되며, 1.0.2, 1.0.1대 버전은 해당 취약점에 영향을 받지 않음 □ 해결 방안 o OpenSSL 1.1.0b 이하 버전 사용자는 1.1.0c 버전으로 업데이트 [2] ※ OpenSSL 0.9.8, 1.0.0 버전은 더 이상 업데이트 지원을 하지 않으니 해당 버전 사용자는 업데이트를 지원하는 OpenSSL 1.1.0, 1.0.2,  1.0.1 버전으로 변경할 것을 권고함 o Null 포인터 역참조 취약점 : Null [ more… ]