No Image

사이버위기 경보 단계 ‘주의’ → ‘관심’으로 하향 조정

2016-05-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24265   □ 개요 • 北 4차 핵실험 및 장거리 미사일 발사, 개성공단 운영 중단 등 남북관계 긴장에 따라 상향하였던 사이버위기 경보 단계를 5.11(수) 18:00부  ’주의’  → ’관심’ 경보로 하향 조정 ※ 사이버위기 경보 단계는 ‘정상→관심→주의→경계→심각’으로 구분 □ 대응 • 악성코드 감염으로 인한 피해를 입지 않도록 MS 윈도우, 백신프로그램 등의 최신 보안업데이트 적용 유지 • 출처가 불분명한 이메일 및 불건전 홈페이지를 통한 감염 피해를 입지 않도록 주의 □ 참 조 • 전화 : 국번없이 118

No Image

nProtect Netizen v5.5 임의코드실행 취약점 보안업데이트 권고

2016-05-04 KENNETH 0

nProtect Netizen v5.5 임의코드실행 취약점 보안업데이트 권고 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24243   개요 잉카인터넷社의 nProtect Netizen v5.5에서 임의코드실행이 가능한 취약점이 발견됨 공격자는 특수하게 제작한 웹 페이지 방문을 유도하여 악성코드에 감염시킬 수 있음 낮은 버전의 nProtect Netizen v5.5 사용자는 악성코드 감염으로 인해 정보유출 등의 피해를 입을 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고   해당 시스템 영향을 받는 제품 – nProtect Netizen v5.5 (npupdate.exe 파일 버전이 2016.5.4.1 이전인 경우)   해결 방안 nProtect Netizen v5.5 프로그램 삭제 – 제어판 > 프로그램 제거 또는 변경 > nProtect Netizen v5.5 선택 > 제거/변경 개발사에서 제공하는 취약점이 해결된 nProtect Netizen v5.5 다운로드 및 설치 1. nProtect Netizen V5.5 제품이 서비스 되고 있는 은행 등 웹사이트에 방문 2. npupdate.exe 파일 버전 2016.5.4.1 확인 * 32bit OS : C\Program Files\INCAInternet\nProtect Netizen v5.5\npupdate.exe * 64bit OS : C\Program Files(x86)\INCAInternet\nProtect Netizen v5.5\npupdate.exe   기타 문의사항 잉카인터넷 : 1566-0808 한국인터넷진흥원 인터넷침해대응센터: [ more… ]

No Image

Adobe Acrobat 신규 취약점 보안 업데이트 권고

2016-03-09 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24108   □ 개요 o Adobe社는 Acrobat DC/Reader DC 및 XI에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 악성 코드 감염에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Adobe Acrobat의 3개 취약점에 대한 보안 업데이트를 발표[1] · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2016-1007, CVE-2016-1009) · 디렉토리 검색 경로에서 일어나는 임의 코드 실행이 되던 취약점 (CVE-2016-1008) □ 영향 받는 소프트웨어 o Adobe Acrobat DC/Reader DC, Acrobat XI, Reader XI 소프트웨어명 동작환경 영향받는 버전 Acrobat DC 윈도우즈, 맥 15.010.20059 및 이전버전 15.006.30119 및 이전버전 Acrobat Reader DC 윈도우즈, 맥 15.010.20059 및 이전버전 15.006.30119 및 이전버전 Acrobat XI 윈도우즈, 맥 11.0.14 및 이전버전 Reader XI 윈도우즈, 맥 11.0.14 및 이전버전 □ 해결 방안 o Adobe Acrobat DC 사용자 – 윈도우즈, 맥 환경의 Adobe Acrobat DC 사용자는 15.010.20060버전 또는 15.006.30121버전 으로 업데이트 적용 [ more… ]

No Image

MS 3월 보안 위협에 따른 정기 보안 업데이트 권고

2016-03-09 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24107   □ 3월 보안업데이트 개요(총 13종) o발표일 : 2015.3.9.(수) o 등급 : 긴급(Critical) 5종, 중요(Important) 8종 o업데이트 내용 패치번호 KB번호 중요도 발생 위치 영향 MS16-023 KB3142015 긴급 Windows, Internet Explorer 원격코드실행 MS16-024 KB3142019 긴급 Windows, Microsoft Edge 원격코드실행 MS16-025 KB3140709 중요 Windows 원격코드실행 MS16-026 KB3143148 긴급 Windows 원격코드실행 MS16-027 KB3143146 긴급 Windows 원격코드실행 MS16-028 KB3143081 긴급 Windows 원격코드실행 MS16-029 KB3141806 중요 Office, Office Services 등 원격코드실행 MS16-030 KB3143136 중요 Windows 원격코드실행 MS16-031 KB3140410 중요 Windows 권한상승 MS16-032 KB3143141 중요 Windows 권한상승 MS16-033 KB3143142 중요 Windows 권한상승 MS16-034 KB3143145 중요 Windows 권한상승 MS16-035 KB3141780 중요 Windows, .NET Framework 보안기능 우회 [MS16-023] Internet Explorer 누적 보안 업데이트 □ 설명 o 사용자가 Internet Explorer를 사용하여 특수 제작된 악성 웹사이트에 접근하는 경우 원격 코드 실행을 허용하는 취약점이 존재 o 관련취약점 : – 다중 메모리 손상 취약점 – (CVE-2016-0102~0114) o 영향 : 원격코드 [ more… ]

No Image

Cisco 보안 업데이트 권고

2016-03-04 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24084 Cisco 보안 업데이트 권고 □ 개요 o CISCO 관련 제품에 대해 다수 취약점을 해결한 보안 업데이트 권고 발표 □ 설명 o CISCO NX-OS 소프트웨어 SNMP패킷 서비스 거부 취약점(CVE-2015-6260) [1] o CISCO Nexus 3000 제품군 및 3500 플랫폼 스위치에 대한 인증관련 취약점(CVE-2016-1329) [2] o CISCO NX-OS 소프트웨어 TCP Netstack 서비스 거부 취약점(CVE-2015-0718) [3] o CISCO 웹 보안 어플라이언스 HTTPS 패킷 처리 관련 서비스 거부 취약점 (CVE-2016-1288) [4] o CISCO 정책 슈트 관련 정보 유출 취약점(CVE-2016-1357) [5] o CISCO 제품군에 영향을 주는 OpenSSL 취약점 [6] (CVE-2016-0702~0705, CVE-2016-0797~0800) o CISCO 통합 커뮤니티 도메인 관리 크로스 사이트 스크립트 취약점(CVE-2016-1354) [7] o CISCO FireSIGHT 시스템 소프트웨어 장치관리 UI 크로스 사이트 스크립트 취약점(CVE-2016-1355) [8] o CISCO FireSIGHT 시스템 소프트웨어 인증 관련 취약점(CVE-2016-1356) [9] o CISCO Prime Infrastructure 로그 파일 원격 코드 실행 취약점(CVE-2016-1359)[10] □ 영향받는 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 [ more… ]