No Image

Adobe Flash Player 신규 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24666   □ 개요 o Adobe社는 최근 타겟형 공격에 악용된 Flash Player 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe Flash Player의 26개 취약점에 대한 보안 업데이트를 발표[1] · 임의코드 실행으로 이어질 수 있는 Use-Ater-Free 취약점(CVE-2016-7855) □ 영향 받는 소프트웨어 o Adobe Flash Player 소프트웨어 명 동작환경 영향 받는 버전 Adobe Flash Player Desktop Runtime 윈도우즈, 맥 23.0.0.185 및 이전버전 Adobe Flash Player for Google Chrome 윈도우즈, 맥, Linux, ChromeOS 23.0.0.185 및 이전버전 Adobe Flash Player for Microsoft Edge and Internet Explorer 11 Windows 10, 8.1 23.0.0.185 및 이전버전 Adobe Flash Player for Linux Linux 11.2.202.637 및 이전버전 □ 해결 방안 o Adobe Flash Player 사용자 – 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 23.0.0.205 버전으로 업데이트 적용 · Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 [ more… ]

No Image

Cisco WebEx Meetings Player 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24665   □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o Cisco WebEx Meetings Player에서 특수하게 제작된 악성 WRF 파일을 실행시킬 때 발생하는 원격 코드 취약점(CVE-2016-1464)[2] □ 해당 시스템 o 영향을 받는 제품 – Cisco WebEx Meetings Player T31R2 – Cisco WebEx Meetings Player T31 – Cisco WebEx Meetings Player T30 – Cisco WebEx Meetings Player T29.10 – Cisco WebEx Meetings Player T29 □ 해결 방안 o 취약점이 발생한 Cisco WebEx 소프트웨어가 설치된 이용자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여, 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-meetings-player [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1464 [3] http://www.securityfocus.com/bid/92708/info

No Image

Apple(iOS, watchOS, tvOS, Safari, macOS Sierra) 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24664   □ 개요 o Apple 社에서 자사 제품에 대해 다수의 취약점을 해결한 보안업데이트를 공지 o 공격자가 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Apple 제품들을 사용하는 이용자들은 최신버전으로 업데이트 권고 □ 내용 o iOS의 Kernel에서 발생하는 메모리 손상 취약점(CVE-2016-4680) 외 11건 o Apple Watch의 System Boot에서 발생하는 임의 코드 실행 취약점(CVE-2016-4669) 외 7건 o tvOS의 Webkit에서 발생하는 임의 코드 실행 취약점(CVE-2016-4677) 외 11건 o Safari의 Webkit에서 발생하는 정보 유출 취약점 (CVE-2016-4676) 외 2건 o macOS Sierra의 ATS에서 발생하는 임의 코드 실행 취약점 (CVE-2016-4667) 외 15건 □ 대상 시스템 o iOS – iOS 10.1 미만 버전 [1] o watchOS – watch OS 3.1 미만 버전 [2] o tvOS – tvOS 10.0.1 미만 버전 [3] o Safari – Safari 10.0.1 미만 버전 [4] o macOS Sierra – macOS Sierra 10.12.1 미만 버전 [5] □ 해결 방안 o iOS 사용자 – [ more… ]

No Image

IoT 기기를 대상으로 한 미라이 봇넷(Mirai Botnet) 주의

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24663   □ 개요 o IoT기기를 대상으로 한 미라이 봇넷(Mirai Botnet)이 국외에서 발견 ※ 미국 동부 대규모 DDoS 공격에 사물인터넷(IoT) 악용[1] o 미라이 봇넷에 감염 시 DDoS 공격에 악용될수 있어 사용자 주의가 필요함 □ 주요 내용 o 미라이 악성코드는 관리자 계정설정이 취약한 IoT 단말(CCTV, NAS 등)에 스캐닝 및 접속하여 악성코드를 전파함 ※ IoT 장비의 초기 패스워드를 이용하여 로그인을 시도함 o 악성코드에 감염된 IoT기기는 명령지 서버의 명령에 따라 DDoS 공격을 수행함 ※ TCP, UDP, HTTP Flood, DNS DRDoS등의 DDoS 공격 수행 □ 대응 방안 o 인터넷에 연결된 IoT장비(공유기, NAS, CCTV, CAM등)의 초기 관리자 패스워드를 변경 ※ 초기 관리자 패스워드를 복잡도가 높은 패스워드로 변경 권고 o 상기 명시된 대상 장비에 원격접속이 불가능하도록 사용하지 않는 서비스 포트의 사용해제 설정 (ex : SSH(22), Telnet(23) 등) □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.yonhapnews.co.kr/bulletin/2016/10/23/0200000000AKR20161023006900091.HTML?input=1195m

No Image

리눅스 로컬 권한 상승(Dirty Cow) 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24653   □ 개요 o 레드햇 보안 연구원 Phil Oester는 레이스 컨디션 기법을 이용하여 리눅스 커널의 Read-only 영역 메모리에 쓰기 권한을 줄 수 있는 취약점(CVE-2016-5195)을 발견 o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한 등을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 – Linux Kernel 2.6.11 이후 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 대한 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행 – Debian [1] – RedHat [2] – Ubuntu [3] □ 용어 정리 o 레이스 컨디션(Race Condition) : 프로세스들이 여러 번 실행되는 과정에서 실행 순서가 뒤바뀌어 공격자가 원하는 결과를 얻어내는 공격 기법 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://security-tracker.debian.org/tracker/CVE-2016-5195 [2] https://access.redhat.com/security/vulnerabilities/2706661 [3] https://www.ubuntu.com/usn/usn-3107-1/