'2017/05'에 해당되는 글 6건

  1. 2017.05.16 QnA 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드
  2. 2017.05.15 SMB 취약점을 악용한 랜섬웨어 방지 대국민 행동 요령
  3. 2017.05.12 MS 5월 보안 위협에 따른 정기 보안 업데이트
2017.05.16 20:20

QnA 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드

Q1. 어떤 Windows 운영체제가 취약점에 영향을 받나요? 

Q2. 해당 랜섬웨어를 예방하기 위해서는 어떻게 해야 하나요?  

Q3. SMB 포트는 어떻게 차단하나요?  

Q4. 운영체제의 버전확인은 어떻게 확인하나요?  

Q5. 보안 패치는 어떻게 하나요?  

Q6. 보안 패치가 됐는지 어떻게 확인 하나요?  

Q7. 스마트폰도 랜섬웨어 감염 위험이 있나요?  

Q8. 무선 인터넷을 이용 중인데 와이파이 연결을 하면 안 되나요?  

Q9. 회사 네트워크의 경우, 어떻게 보안 설정을 하면 되나요?  

[붙임] Windows 버전별 SMB 상세 차단방법


Q_A_형식으로_알아보는_WannaCry_랜섬웨어_대응_가이드.pdf



출처 : 보호나라

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2017.05.15 15:23

SMB 취약점을 악용한 랜섬웨어 방지 대국민 행동 요령

슬라이드0슬라이드1슬라이드2슬라이드3슬라이드4슬라이드5슬라이드6슬라이드7슬라이드8



□ 랜섬웨어 방지 대국민 행동
 1) PC를 켜기 전 네트워크 단절
     - 랜선 뽑기
     - 와이파이 끄기

 2) 감염 경로 차단
     - 방화벽 설정 변경
 
 3) 인터넷 재연결 후 보안 업데이트
     - 윈도우 보안 패치 실행
     - 백신 프로그램 업데이트


□ 파일 공유 기능 해제 - 방화벽 설정
 o Window 방화벽에서 SMB에 사용되는 포트 차단
    1) 제어판 → 시스템 및 보안
    2) Windows 방화벽 → 고급 설정
    3) 인바운드 규칙 → 새규칙 → 포트 → 다음
    4) TCP → 특정 로컬 포트 → 139, 445 → 다음
    5) 연결 차단 → 다음
    6) 도메인, 개인, 공용 체크 확인 → 다음
    7) 이름 설정 → 마침



출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25723

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2017.05.12 12:05

MS 5월 보안 위협에 따른 정기 보안 업데이트

□ 5월 보안업데이트 개요(총 10종)
 
o 발표일 : 2017.05.10.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 2종
o 업데이트 내용

제품군중요도영향KB번호
Windows 10, Server 2016, Edge긴급원격코드실행4016871 등 4개
Windows 8.1, RT 8.1, Server 2012 R2긴급원격코드실행4019215
Windows Server 2012긴급원격코드실행4019214
Windows 7, Server 2008 R2긴급원격코드실행4019264
Windows Server 2008긴급원격코드실행4018196 등 9개
Internet Explorer긴급원격코드실행4016871 등 8개
.NET Framework중요인증우회4016871 등 8개
Office, Office Services, Web Apps, Skype중요원격코드실행2596904 등 28개
Adobe Flash Player긴급원격코드실행4020821
Windows Defender긴급원격코드실행 -

 
o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance



Windows 10, Server 2016, Edge 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0212, 0213, 0214, 0233, 0241, 0246, 0263)
- 다중 원격코드실행 취약점(CVE-2017-0266, 0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0258, 0259, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
- 다중 메모리손상 취약점(CVE-2017-0221, 0224, 0227, 0228, 0229, 0230, 0234, 0235, 0236, 0238, 0240)
- 브라우저 스푸핑 취약점(CVE-2017-0231)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4016871, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 8.1, RT 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0258, 0259, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019215
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0220, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019214
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 7, Server 2008 R2 보안 업데이트
 

□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0244, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0175, 0190, 0220, 0242, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019264
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2008 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0244, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0175, 0190, 0220, 0242, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4018196, 4018466, 4018556, 4018821, 4018885, 4018927, 4019149, 4019204, 4019206
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Internet Explorer 보안 업데이트
 
□ 설명
o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 인증우회 취약점(CVE-2017-0064)
- 다중 메모리손상 취약점(CVE-2017-0222, 0226, 0228, 0238)
- 브라우저 스푸핑 취약점(CVE-2017-0231)

o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4016871, 4018271, 4019214, 4019215, 4019264, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
.NET Framework 보안 업데이트
 
□ 설명
o 공격자에 의해 .NET Framework 구성요소에서 비정상적인 유효성 검사가 이루어질 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 원격 코드 실행 취약점(CVE-2017-0248)
 
o 영향 : 인증우회
 
o 중요도 : 중요
 
o 관련 KB 번호
- 4016871, 4019112, 4019113, 4019114, 4019115, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 메모리손상 취약점(CVE-2017-0254, 0264, 0265)
- SharePoint XSS 취약점(CVE-2017-0255)
- 원격코드실행 취약점(CVE-2017-0261, 0262, 0281)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB 번호
- 2596904, 3114375, 3118310, 3162040, 3162054, 3172458, 3178729, 3191835, 3191836, 3191839, 3191841, 3191843, 3191858, 3191863, 3191865, 3191880, 3191881, 3191885, 3191888, 3191890, 3191895, 3191899, 3191904, 3191909, 3191913, 3191914, 3191915, 3212221
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Adobe Flash Player 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-15에 설명된 취약점
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4020821
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Defender 보안 업데이트
 
□ 설명
o 공격자가 Malware Protection Engine에서 특수하게 제작된 악성 파일을 검색하게 할 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- Malware Protection Engine 원격코드실행 취약점(CVE-2017-0290)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- https://technet.microsoft.com/library/security/4022344
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
- 최신 엔진 버전 : 1.1.13704.0

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0