No Image

Adobe Flash Player 신규 취약점 주의 권고

2016-05-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24264   □ 개요 o Adobe Flash Player의 제로데이 취약점이 발견됨[1] ※ 업데이트 파일은 5.12(현지시간) 제공될 예정 o 공격자는 특수하게 조작된 Flash 파일이 포함된 웹페이지 또는 스팸 메일 등을 사용자가 열어보도록 유도하여 악성코드 유포 가능 □ 설명 o 취약점을 이용하여 원격코드 실행 및 제어가 가능(CVE-2016-4117) □ 영향을 받는 시스템 o Adobe Flash Player 21.0.0.226 및 이전 버전 (Windows, Macintosh, Linux, Chrome OS) □ 임시 권고 사항 o 해당 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표 될 때까지 Flash Player 사용 자제 ※ 해당 보안 업데이트 발표시 재공지 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수 – 신뢰되지 않는 웹 사이트의 방문 자제 – 출처가 불분명한 이메일 및 링크를 열어보지 않음 – 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://helpx.adobe.com/security/products/flash-player/apsa16-02.html

No Image

Samba 취약점 보안 업데이트 권고

2016-04-17 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24166   □ 개요 o Samba 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 서비스 거부 공격 및 중간자 공격에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트 권고 □ 설명 · SAMR과 LSAD 프로토콜에서 발생한 중간자 공격 취약점(CVE-2016-2118) ※ Badlock으로 명명된 취약점[1] · DCE-RPC Code 에러로 서비스 거부를 유발할 수 있는 취약점(CVE-2015-5370) · NTLMSSP 인증 중간자 공격 취약점(CVE-2016-2110) · NETLOGON 서비스 스푸핑 취약점(CVE-2016-2111) · LDAP 서버 및 클라이언트 중간자 공격 취약점(CVE-2016-2112) · TLS 인증서의 유효성을 검증하지 않는 취약점(CVE-2016-2113) · server signing 옵션의 부재로 발생하는 취약점(CVE-2016-2114) · SMB IPC 트래픽 중간자 공격 취약점(CVE-2016-2115) □ 영향 받는 소프트웨어 소프트웨어명 영향받는 버전 Samba 3.6.x 4.0.x 4.1.x 4.2.0-4.2.9 4.3.0-4.3.6 4.4.0 □ 해결 방안 o Samba 4.1 이전 사용자 – Samba 4.1 이전 사용자는 4.2.10버전 또는 4.2.11버전으로 업데이트 적용 o Samba 4.2.0-4.2.9 사용자 – Samba 4.2.0-4.2.9 사용자는 4.2.10버전 또는 4.2.11버전으로 [ more… ]

No Image

Adobe Flash Player 신규 취약점 주의 권고

2016-04-07 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24146 □ 개요 o Adobe Flash Player의 제로데이 취약점이 발견됨[1] ※ 업데이트 파일은 4.8(현지시간) 제공될 예정 o 공격자는 특수하게 조작된 Flash 파일이 포함된 웹페이지, 스팸 메일 등을 사용자가 열어보도록 유도하여 악성코드 유포 가능 □ 설명 o 취약점을 이용하여 시스템 충돌 발생 및 제어가 가능(CVE-2016-1019) □ 영향을 받는 시스템 o Adobe Flash Player 21.0.0.197 및 이전 버전 (Windows, Macintosh, Linux, Chrome OS) □ 임시 권고 사항 o 해당 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표 될 때까지 Flash Player 사용 자제 ※ 해당 보안 업데이트 발표시 재공지 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수 – 신뢰되지 않는 웹 사이트의 방문 자제 – 출처가 불분명한 이메일 및 링크를 열어보지 않음 – 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://helpx.adobe.com/security/products/flash-player/apsa16-01.html

No Image

BIND DNS 신규 취약점 보안 업데이트 권고

2016-03-11 KENNETH 0

BIND DNS 신규 취약점 보안 업데이트 권고 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24110   □ 개요 o DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨[1][2][3] □ 설명 o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)[1] o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)[2] o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)[3] □ 영향 받는 소프트웨어 o BIND 9.9.0 이상 ~ 9.9.8-P3 이하 o BIND 9.10.0 이상 ~ 9.10.3-P3 이하 □ 해결 방안 o BIND 9.9.0 이상 ~ 9.9.8-P3 이하 – BIND 9 버전 9.9.8-P4로 업그레이드 o BIND 9.10.0 이상 ~ 9.10.3-P3 이하 – BIND 9 버전 9.10.3-P4로 업그레이드 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://kb.isc.org/article/AA-01352 [2] https://kb.isc.org/article/AA-01353 [3] https://kb.isc.org/article/AA-01351

No Image

glibc 취약점 보안 업데이트 권고

2016-02-18 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24023 □ 개요 o 구글 온라인 시큐리티 연구팀에서는 리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-7547)을 발견함 ※ CVE-2015-7547는 glibc의 getaddrinfo 함수에서 발생하는 버퍼오버플로우 취약점 o 낮은 버전 사용자는 시스템 임의코드 실행 등에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 – GNU glibc 2.9 이후 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행 – CentOS [1] – Debian [2] – Redhat [3] – Ubuntu [4] – Suse [5] □ 용어 설명 o GNU C 라이브러리(glibc) : 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.centos.org/forums/viewforum.php?f=17 [2] https://security-tracker.debian.org/tracker/CVE-2015-7547 [3] https://access.redhat.com/security/cve/cve-2015-7547 [4] http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html [5] https://www.suse.com/security/cve/CVE-2015-7547.html