No Image

오피스 문서 매크로 바이러스 주의 권고

2016-02-05 KENNETH 0

□ 개요 o 최근 이메일을 통해 첨부된 MS워드 파일의 매크로 기능을 이용한 악성코드가 발견되고 있어 이용자의 주의를 당부함 □ 해킹메일 유포 사례 o 15년 말 우크라이나 정전사태와 관련 있다고 알려진 악성코드가 최근 전력기관 대상 해킹 메일에 포함되어 감염을 시도 ① 전화요금 청구서를 사칭한 메일로 첨부파일을 열도록 유도 ② 첨부파일은 내용을 알아볼 수 없는 상태로 열리며 내용 확인을 위해 매크로 기능을 실행토록 유도 ③ 매크로 옵션을 켤 경우 매크로가 실행되면서 특정 사이트로부터 악성코드를 다운로드하여 실행 □ 유의 및 조치사항 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화 및 특정 발신인 명의 메일은 차단 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 한글, MS워드의 매크로 기능은 사용 제한 – (아래아한글) ①한글 실행 → ②도구 → ③매크로 → ④보안설정에서 매우 높음 선택(한글2010 기준) – (MS워드) ①워드 실행 → ②메뉴에서 파일 선택 → ③옵션 → ④보안센터 → ⑤매크로설정에서 매크로 제외 선택(Office2013 [ more… ]

No Image

OpenSSL 취약점 보안업데이트 권고

2016-02-01 KENNETH 0

□ 개요 o OpenSSL에서는 키 교환에서 중간자 공격이 가능한 취약점, SSLv2의 핸드셰이크 전송에서 중간자 공격이 가능한 취약점 등 2개의 취약점을 보완한 보안업데이트를 발표[1] □ 설명 o TLS 프로토콜의 Diffie-Hellman 키 교환에서 소수 값 처리 중 MITM(man-in-the-middle)공격이 가능한 취약점(CVE-2016-0701) o SSLv2을 사용할 경우 조작된 핸드셰이크 전송을 통한 MITM(man-in-the-middle) 공격이 가능한 취약점(CVE-2015-3197) □ 해당 시스템 o 영향 받는 제품 및 버전 – OpenSSL 1.0.2 대 버전 – OpenSSL 1.0.1 대 버전 □ 해결 방안 o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2] – OpenSSL 1.0.2 사용자 : 1.0.2f로 업데이트 – OpenSSL 1.0.1 사용자 : 1.0.1r로 업데이트 □ 용어 설명 o Diffie-Hellman 키 교환 : 암호화 되지 않은 통신망에서의 공통의 비밀 키 공>유를 위한 알고리즘 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.openssl.org/news/secadv/20160128.txt [2] https://www.openssl.org/

No Image

Adobe Flash Player 신규 취약점 보안 업데이트 권고

2015-12-30 KENNETH 0

Adobe Flash Player 신규 취약점 보안 업데이트 권고 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=23863 □ 개요 o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1] · 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-8644) · 임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651) · 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650) · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645) □ 영향 받는 소프트웨어 o Adobe Flash Player 소프트웨어 명 동작환경 영향 받는 버전 Adobe Flash Player Desktop Runtime 윈도우즈, 맥 20.0.0.235 및 이전버전 Adobe Flash Player Extended Support Release 윈도우즈, 맥 18.0.0.268 및 이전버전 Adobe Flash Player for Google [ more… ]

WordPress 4.3.1 Security and Maintenance Release

2015-10-13 KENNETH 0

출처 : https://wordpress.org/news/2015/09/wordpress-4-3-1/ WordPress 4.3.1 is now available. This is a security release for all previous versions and we strongly encourage you to update your sites immediately. This release addresses three issues, including two cross-site scripting vulnerabilities and a potential privilege escalation. WordPress versions 4.3 and earlier are vulnerable to a cross-site scripting vulnerability when processing shortcode tags (CVE-2015-5714). Reported by Shahar Tal and Netanel Rubin of Check Point. A separate cross-site scripting vulnerability was found in the user list table. Reported by Ben Bidner of the WordPress security team. Finally, in certain cases, users without proper permissions could publish private posts and make them sticky (CVE-2015-5715). Reported by Shahar Tal and Netanel Rubin of Check Point. Our thanks to those who have practiced responsible disclosure of security issues. WordPress 4.3.1 also fixes twenty-six bugs. For more information, see the release notes or consult the list of changes. Download WordPress 4.3.1 or venture over [ more… ]

No Image

WordPress 4.2.4 Security and Maintenance Release

2015-08-05 KENNETH 0

출처 : https://wordpress.org/news/2015/08/wordpress-4-2-4-security-and-maintenance-release/ WordPress 4.2.4 is now available. This is a security release for all previous versions and we strongly encourage you to update your sites immediately. This release addresses six issues, including three cross-site scripting vulnerabilities and a potential SQL injection that could be used to compromise a site, which were discovered by Marc-Alexandre Montpas of Sucuri, Helen Hou-Sandí of the WordPress security team, Netanel Rubin of Check Point, and Ivan Grigorov. It also includes a fix for a potential timing side-channel attack, discovered by Johannes Schmitt of Scrutinizer, and prevents an attacker from locking a post from being edited, discovered by Mohamed A. Baset. Our thanks to those who have practiced responsible disclosure of security issues. WordPress 4.2.4 also fixes four bugs. For more information, see the release notes or consult the list of changes. Download WordPress 4.2.4 or venture over to Dashboard → Updates and simply click “Update [ more… ]